Sikkerhedsforskere har fundet en række sårbarheder, der minder en del om Spectre og Meltdown. I en koordineret offentliggørelse med Intel, Microsoft, Red Hat, Google og andre it-leverandører beskriver sikkerhedsforskerne sårbarhederne i detaljer på websitet Mdsattacks, opkaldt efter Microarchitectural Data Sampling (MDS). MDS er et sidechannel-angreb ligesom Spectre og Meltdown, der blev offentliggjort i begyndelsen af 2018.
Sikkerhedsforskernes website: Mdsattacks.com Intel om sårbarhederne: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling Microsoft om Intel-sårbarhederne: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190013 Chromium: https://www.chromium.org/Home/chromium-security/mdsLæs mere om sårbarhederne
Sidechannel-angreb ser på side-effekter af processorens arbejde, hvor eksterne observationer af processorens input og output bruges til at udlede information om processorens indre virkemåde.
Slægtskab med Spectre og Meltdown
På Mdsattacks.com beskriver sikkerhedsforskerne de nye sårbarheder med navnene RIDL og Fallout:
»RIDL og Fallout er relaterede til og inspireret af tidligere speculative execution angreb, inklusiv Spectre og Meltdown. I modsætning til tidligere angreb, så behøver MDS-angreb ingen antagelser om memory layout for de ønskede data og er heller ikke afhængig af processorens cache.«
’Speculative execution’ er en feature i moderne chip-design, som speeder processoren op ved at prøve at forudsige hvad den næste operation vil være baseret på de forrige operationer.
Hvem er påvirket?
Forskerne skriver, at alle moderne Intel-cpu'er er påvirkede af sårbarhederne:
»Vores angreb påvirker alle moderne Intel CPUer i servere, desktops og laptops.
Det inkluderer den seneste niende generation processorer, trods deres indbyggede afbødning af Meltdown. Ironisk nok, så er niende generation CPU'er mere sårbare over for nogle af vores angreb sammenlignet med ældre generationer af hardware.
Processorer fra andre leverandører (AMD og ARM) synes ikke at være påvirket.«
Angreb via Javascript og konsekvenser for cloud
Det er næsten et år siden at den første sikkerhedsforsker, Giorgi Maisuradze, rapporterede den første sårbarhed til Intel. Det rejser spørgsmålet om sårbarhederne er blevet udnyttet af ondsindede aktører.
»Vi ved ikke om ondsindede aktører har udnyttet sårbarhederne. Men RIDL og Fallout viser, at den potentielle skade er alvorlig, som vi ser i adskillige proof-of-concept angreb. Eksempelvis kan en angriber starte et angreb fra ondsindet Javascript på en webside eller fra en co-located virtual machine i skyen, hvilket gør det muligt at få adgang til fortrolige data som passwords og krypteringsnøgler.«
Den nye normalitet: Hardware er usikker
Som nævnt har en række it-leverandører arbejdet sammen om at afbøde effekten af sårbarhederne (se boks).
Der synes at være en resigneret accept af, at hardware, ligesom software, har sårbarheder. Eksempelvis skriver Red Hat:
»Vi lærte fra 2018 med Spectre, Meltdown, Foreshadow, og andre sårbarheder at der er en ny virkelighed hvor sikkerhedsforskere formentlig vil blive ved med at opdage speculative execution side-channels som påvirker moderne microprocessors. MDS er blot det seneste resultat af den forskning.«

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.