Ny CPU-sårbarhed hos Intel

En ny sårbarhed i Intels CPU’er udnytter hyper-threading til at stjæle krypterede data.

Sikkerhedsforskere fra Tampere University of Technology i Finland og Technical University of Havana på Cuba har fundet en ny side-channel-sårbarhed, der befinder sig i Intels hyper-threading-teknologi.

Hyper-threading er processor-producentens teknologi til at afvikle flere parallelle operationer på den samme multikerne CPU.

Sårbarheden kan give angribere mulighed for at ’sniffe’ følsomme data som password eller kryptografiske nøgler fra andre processer, der afvikles på den samme CPU-kerne.

Sårbarheden har fået kodenavnet PortSmash (CVE-2018-5407) og placeres nu på den liste over alvorlige side-channel-sårbarheder, der er blevet opdaget i det seneste år, eksempelvis Meltdown og Spectre.

Forskerne har rapporteret om problemet til Intel, der endnu ikke har rettet problemet.

En simpel løsning på PortSmash-problemet er at slå hyper-threading fra i Bios. Tidligere på året valgte OpenBSD-projektet denne løsning for at forhindre Spectre-lignende angreb.

Anbefaling:

Opdater altid dine produkter med de nyeste rettelser fra producenten.

Links: