Af Torben B. Sørensen, 04/01/18
En sårbarhed i Intel-processorer giver normale programmer adgang til at læse data i arbejdslageret, der burde være reserveret til kernen. Fejlen findes i de fleste Intel-processorer fremstillet siden 2011.
Sårbarheden, som DKCERT skrev om i går, har nu fået navnet Meltdown.
Også nogle varianter af Arm Cortex-processorer er berørt. Derimod er AMD-processorer ikke sårbare.
Samtidig er en anden processor-sårbarhed opdaget: Spectre. Den lader normale applikationer få fat i information fra andre kørende processer.
Processorer fra Intel, AMD og Arm er berørt af Spectre.
Fejlene kan kun rettes ved at udskifte processoren.
Sårbarhederne kan kun udnyttes, hvis angriberen har adgang til at afvikle programkode på systemet.
Man kan beskytte sig mod, at de kan udnyttes, ved at installere opdateringer til styresystemet. Der er udsendt opdateringer til Windows og Linux.
MacOS har haft beskyttelse mod udnyttelse siden version 10.13.2.
Android er beskyttet, hvis man har installeret den seneste sikkerhedsopdatering. I øvrigt er det vanskeligt at udnytte sårbarhederne under Android.
Brugere af Google Chrome kan slå Site Isolation til for at beskytte mod udnyttelse. Der kommer yderligere beskyttelse i Chrome 64 den 23. januar.
Microsoft har udsendt opdateringer til Internet Explorer og Edge, der beskytter mod udnyttelse.
Spectre er registreret som to sårbarheder med CVE-numrene (Common Vulnerabilities and Exposures) CVE-2017-5753 og CVE-2017-5715. Meltdown har CVE-2017-5754.
Anbefaling
Installer opdateringerne til operativsystemer og applikationer, der beskytter mod udnyttelse.
Links
- Meltdown and Spectre
- Vulnerability Note VU#584653: CPU hardware vulnerable to side-channel attacks, CERT
- Today's CPU vulnerability: what you need to know, Google Security Blog
- Reading privileged memory with a side-channel, Google Project Zero
- Intel Responds to Security Research Findings
- Product Status: Google’s Mitigations Against CPU Speculative Execution Attack Methods
- Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities, Microsoft
- Windows Server Guidance to protect against the speculative execution side-channel vulnerabilities, Microsoft
- Securing Azure customers from CPU vulnerability, Microsoft
- Mitigating speculative execution side-channel attacks in Microsoft Edge and Internet Explorer, Microsoft
- Mitigations landing for new class of timing attack, Mozilla Security Blog
- Processor Speculative Execution Research Disclosure, Amazon Web Services
- Arm Processor Security Update: Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
- Kernel Side-Channel Attacks - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715, Red Hat