Nye Meltdown-agtige sårbarheder i Intel-chips offentliggjort

15. maj 2019 kl. 10:281
Nye Meltdown-agtige sårbarheder i Intel-chips offentliggjort
Illustration: Lasse Gorm Jensen.
Nye sårbarheder i Intel-chips, der minder om Spectre og Meltdown fra 2018, er blevet offentliggjort. Sårbarhederne har været kendt i næsten et år.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Sikkerhedsforskere har fundet en række sårbarheder, der minder en del om Spectre og Meltdown. I en koordineret offentliggørelse med Intel, Microsoft, Red Hat, Google og andre it-leverandører beskriver sikkerhedsforskerne sårbarhederne i detaljer på websitet Mdsattacks, opkaldt efter Microarchitectural Data Sampling (MDS). MDS er et sidechannel-angreb ligesom Spectre og Meltdown, der blev offentliggjort i begyndelsen af 2018.


Sidechannel-angreb ser på side-effekter af processorens arbejde, hvor eksterne observationer af processorens input og output bruges til at udlede information om processorens indre virkemåde.

Slægtskab med Spectre og Meltdown

På Mdsattacks.com beskriver sikkerhedsforskerne de nye sårbarheder med navnene RIDL og Fallout:

»RIDL og Fallout er relaterede til og inspireret af tidligere speculative execution angreb, inklusiv Spectre og Meltdown. I modsætning til tidligere angreb, så behøver MDS-angreb ingen antagelser om memory layout for de ønskede data og er heller ikke afhængig af processorens cache.«

’Speculative execution’ er en feature i moderne chip-design, som speeder processoren op ved at prøve at forudsige hvad den næste operation vil være baseret på de forrige operationer.

Hvem er påvirket?

Forskerne skriver, at alle moderne Intel-cpu'er er påvirkede af sårbarhederne:

Artiklen fortsætter efter annoncen

»Vores angreb påvirker alle moderne Intel CPUer i servere, desktops og laptops.

Det inkluderer den seneste niende generation processorer, trods deres indbyggede afbødning af Meltdown. Ironisk nok, så er niende generation CPU'er mere sårbare over for nogle af vores angreb sammenlignet med ældre generationer af hardware.

Processorer fra andre leverandører (AMD og ARM) synes ikke at være påvirket.«

Angreb via Javascript og konsekvenser for cloud

Det er næsten et år siden at den første sikkerhedsforsker, Giorgi Maisuradze, rapporterede den første sårbarhed til Intel. Det rejser spørgsmålet om sårbarhederne er blevet udnyttet af ondsindede aktører.

Artiklen fortsætter efter annoncen

»Vi ved ikke om ondsindede aktører har udnyttet sårbarhederne. Men RIDL og Fallout viser, at den potentielle skade er alvorlig, som vi ser i adskillige proof-of-concept angreb. Eksempelvis kan en angriber starte et angreb fra ondsindet Javascript på en webside eller fra en co-located virtual machine i skyen, hvilket gør det muligt at få adgang til fortrolige data som passwords og krypteringsnøgler.«

Den nye normalitet: Hardware er usikker

Som nævnt har en række it-leverandører arbejdet sammen om at afbøde effekten af sårbarhederne (se boks).

Der synes at være en resigneret accept af, at hardware, ligesom software, har sårbarheder. Eksempelvis skriver Red Hat:

»Vi lærte fra 2018 med Spectre, Meltdown, Foreshadow, og andre sårbarheder at der er en ny virkelighed hvor sikkerhedsforskere formentlig vil blive ved med at opdage speculative execution side-channels som påvirker moderne microprocessors. MDS er blot det seneste resultat af den forskning.«

1 kommentar.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger