Kernel Page Table Isolation (KPTI)

Processorer fra Intel, AMD og Arm har to sårbarheder

En sårbarhed i Intel-processorer giver normale programmer adgang til at læse data i arbejdslageret, der burde være reserveret til kernen. Fejlen findes i de fleste Intel-processorer fremstillet siden 2011.

Sårbarheden, som DKCERT skrev om i går, har nu fået navnet Meltdown.

Også nogle varianter af Arm Cortex-processorer er berørt. Derimod er AMD-processorer ikke sårbare.

Samtidig er en anden processor-sårbarhed opdaget: Spectre. Den lader normale applikationer få fat i information fra andre kørende processer.

Dansk

Sikkerhedshul i Intel-processorer står åbent

Linux-udviklerne har udsendt opdateringer til Linux, der skal lukke et alvorligt sikkerhedshul i Intel-processorer. Nærmere detaljer om hullet er endnu ikke offentliggjort.

Sårbarheden ser ud til at ligge i behandlingen af virtuel hukommelse. Ifølge The Register kan den bestå i, at programmer kan tilgå data, der burde være reserveret kernen.

Nærmere detaljer ventes offentliggjort i morgen.

AMD oplyser, at deres processorer ikke er berørt.

Rettelsen til Linux indfører en funktion, der kaldes Kernel Page Table Isolation (KPTI).

Dansk
Abonnér på RSS - Kernel Page Table Isolation (KPTI)