Nye Meltdown-agtige sårbarheder i Intel-chips offentliggjort

Illustration: Lasse Gorm Jensen
Nye sårbarheder i Intel-chips, der minder om Spectre og Meltdown fra 2018, er blevet offentliggjort. Sårbarhederne har været kendt i næsten et år.

Sikkerhedsforskere har fundet en række sårbarheder, der minder en del om Spectre og Meltdown. I en koordineret offentliggørelse med Intel, Microsoft, Red Hat, Google og andre it-leverandører beskriver sikkerhedsforskerne sårbarhederne i detaljer på websitet Mdsattacks, opkaldt efter Microarchitectural Data Sampling (MDS). MDS er et sidechannel-angreb ligesom Spectre og Meltdown, der blev offentliggjort i begyndelsen af 2018.

Sidechannel-angreb ser på side-effekter af processorens arbejde, hvor eksterne observationer af processorens input og output bruges til at udlede information om processorens indre virkemåde.

Læs også: Meltdown og Spectre: Enorme sikkerhedshuller fundet i CPU'er

Slægtskab med Spectre og Meltdown

På Mdsattacks.com beskriver sikkerhedsforskerne de nye sårbarheder med navnene RIDL og Fallout:

»RIDL og Fallout er relaterede til og inspireret af tidligere speculative execution angreb, inklusiv Spectre og Meltdown. I modsætning til tidligere angreb, så behøver MDS-angreb ingen antagelser om memory layout for de ønskede data og er heller ikke afhængig af processorens cache.«

’Speculative execution’ er en feature i moderne chip-design, som speeder processoren op ved at prøve at forudsige hvad den næste operation vil være baseret på de forrige operationer.

Læs også: Spekulativ udførelse: Sådan virker Meltdown-sårbarheden

Hvem er påvirket?

Forskerne skriver, at alle moderne Intel-cpu'er er påvirkede af sårbarhederne:

»Vores angreb påvirker alle moderne Intel CPUer i servere, desktops og laptops.

Det inkluderer den seneste niende generation processorer, trods deres indbyggede afbødning af Meltdown. Ironisk nok, så er niende generation CPU'er mere sårbare over for nogle af vores angreb sammenlignet med ældre generationer af hardware.

Processorer fra andre leverandører (AMD og ARM) synes ikke at være påvirket.«

Angreb via Javascript og konsekvenser for cloud

Det er næsten et år siden at den første sikkerhedsforsker, Giorgi Maisuradze, rapporterede den første sårbarhed til Intel. Det rejser spørgsmålet om sårbarhederne er blevet udnyttet af ondsindede aktører.

»Vi ved ikke om ondsindede aktører har udnyttet sårbarhederne. Men RIDL og Fallout viser, at den potentielle skade er alvorlig, som vi ser i adskillige proof-of-concept angreb. Eksempelvis kan en angriber starte et angreb fra ondsindet Javascript på en webside eller fra en co-located virtual machine i skyen, hvilket gør det muligt at få adgang til fortrolige data som passwords og krypteringsnøgler.«

Den nye normalitet: Hardware er usikker

Som nævnt har en række it-leverandører arbejdet sammen om at afbøde effekten af sårbarhederne (se boks).

Der synes at være en resigneret accept af, at hardware, ligesom software, har sårbarheder. Eksempelvis skriver Red Hat:

»Vi lærte fra 2018 med Spectre, Meltdown, Foreshadow, og andre sårbarheder at der er en ny virkelighed hvor sikkerhedsforskere formentlig vil blive ved med at opdage speculative execution side-channels som påvirker moderne microprocessors. MDS er blot det seneste resultat af den forskning.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Mikkel Kirkgaard Nielsen

Ubuntu-linket i boksen er det samme som Red Hats, det skulle nok have været; https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/MDS

Der er også beskrevet et beslægtet ZombieLoad-angreb. Fælles site for RIDL, Fallout og ZombieLoad på cpu.fail.

AMD har været ude for at forsvare deres produkter.

Angiveligt ses en root-disclosure demonstration vha. RIDL foretaget over 24 timer på YouTube.

--
Mikkel

  • 2
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize