Syv nye angreb, der benytter speculative execution, som er en metode, der er i familie med, den som de første Spectre- og Meltdown-angreb gjorde brug af, rammer processorer fra både Intel, AMD og ARM.
Det skriver Version2.
Problemet er blevet identificeret af ni forskere, som har samlet deres opdagelse i en artikel, der beskriver angrebene, som potentielt berører alle moderne processorer.
Ifølge forskerne kan selv opdaterede systemer ikke se sig fri for risikoen. Samtidig kritiserer forskergruppen CPU-producenterne for ikke at gøre nok i denne kamp.
Spectre bliver ved med at spøge i kulissen, og nu har sikkerhedsfolk fra it-giganterne Google og Microsoft fundet endnu to varianter.
Der har floreret rygter om sårbarhederne siden starten af måneden, men nu har eksempelvis AMD, ARN, Intel, Microsoft og Red Hat også udsendt sikkerhedsadvarsler om de to ny medlemmer i klassen.
Spectre og Meltdown-sårbarhederne blev opdaget i starten af året, hvor sikkerhedsforskere viste, at der er en designfejl i moderne processorer, som har betydelige konsekvenser for systemernes sikkerhed.
Med en kombination af software på operativsystemniveau og en mikrokode-opdatering kan brugere af AMD-baserede systemer beskytte sig mod Spectre-sårbarheden.
Spectre og Meltdown er sårbarheder på processorniveau, der udnytter processorernes metoder til at forudsige kommende instruktioner.
AMD har udsendt mikrokodeopdateringer til firmaets partnere. De fjerner muligheden for angreb af typen Spectre variant 2. Variant 1 er klaret som en ren softwareløsning. AMD's processorer er ikke sårbare over for Meltdown.
AMD har analyseret de oplysninger om sårbarheder, som sikkerhedsfirmaet CTS Labs offentliggjorde tidligere på måneden. Analysen viser, at sårbarhederne er reelle, og firmaet arbejder nu på at lukke hullerne ved at opdatere firmwaren.
Opdateringerne ventes udsendt i de kommende uger.
Nogle af sårbarhederne findes i AMD Platform Secure Processor, andre ligger i Promontory-chipsættet.
Et sikkerhedsfirma ved navn CTS Labs har offentliggjort oplysninger om 13 sårbarheder i AMD-processorer. Sårbarhederne skulle findes i EPYC, Ryzen, Ryzen Pro og Ryzen Mobile.
Angribere kan udnytte sårbarhederne, hvis de har mulighed for at afvikle kode med privilegier som administrator/root.
Nogle af sårbarhederne ligger angiveligt i AMD Secure Processor, som indgår i mange af AMD's produkter. Det skulle være muligt at installere skadelig software i Secure Processor, hvilket vil være meget vanskeligt at opdage.
Ifølge Microsoft er computerne gået ind i en tilstand, hvor de ikke kan bootes. Som følge af problemerne holder Microsoft nu op med at distribuere de sikkerhedsopdateringer, som firmaet udsendte den 3. januar. De kan hverken fås gennem Windows Update eller WSUS (Windows Server Update Services).
Formålet med opdateringerne er at mindske risikoen for, at angreb udnytter processorsårbarhederne Spectre og Meltdown.
Microsoft og AMD arbejder på at løse problemet, så opdateringerne senere kan blive installeret.
En sårbarhed i Intel-processorer giver normale programmer adgang til at læse data i arbejdslageret, der burde være reserveret til kernen. Fejlen findes i de fleste Intel-processorer fremstillet siden 2011.
Sårbarheden, som DKCERT skrev om i går, har nu fået navnet Meltdown.
Også nogle varianter af Arm Cortex-processorer er berørt. Derimod er AMD-processorer ikke sårbare.
Samtidig er en anden processor-sårbarhed opdaget: Spectre. Den lader normale applikationer få fat i information fra andre kørende processer.