Syv nye angreb, der benytter speculative execution, som er en metode, der er i familie med, den som de første Spectre- og Meltdown-angreb gjorde brug af, rammer processorer fra både Intel, AMD og ARM.
Det skriver Version2.
Problemet er blevet identificeret af ni forskere, som har samlet deres opdagelse i en artikel, der beskriver angrebene, som potentielt berører alle moderne processorer.
Ifølge forskerne kan selv opdaterede systemer ikke se sig fri for risikoen. Samtidig kritiserer forskergruppen CPU-producenterne for ikke at gøre nok i denne kamp.
Sikkerhedsforskere fra Tampere University of Technology i Finland og Technical University of Havana på Cuba har fundet en ny side-channel-sårbarhed, der befinder sig i Intels hyper-threading-teknologi.
Hyper-threading er processor-producentens teknologi til at afvikle flere parallelle operationer på den samme multikerne CPU.
Sårbarheden kan give angribere mulighed for at ’sniffe’ følsomme data som password eller kryptografiske nøgler fra andre processer, der afvikles på den samme CPU-kerne.
Endnu en sårbarhed har ramt Intels CPU-arkitektur.
Problemet minder om de meget omtalte Spectre- og Meltdown-sårbarheder, men adskiller sig ved at være rettet mod program-data frem for program-instruktioner.
Sårbarheden er blevet døbt Foreshadow eller omtales som L1 Terminal Fault, fordi den henvender sig til processorens L1 data-cache.
Der er tale om et såkaldt side channel-angreb, hvor man ikke direkte kan tilgå fortrolige data. Processor-problemet hos Intel kan dog potentielt give angribere adgang til følsomme data på sårbare systemer.
OpenBSD-projektet fortæller nu, at der er planer om at stoppe supporten til Intels CPU hyper-threading på grund af sikkerhedshensyn. Det skal ses i lyset af, at der potentielt kan dukke flere Spectre-lignende svagheder frem.
Hyper-threading er processor-producentens teknologi til at afvikle flere parallelle operationer på den samme multikerne CPU.
Funktionen er blevet tilføjet til alle processorer siden 2002, da den giver en højere ydeevne til systemerne.
Det har været et hårdt år for Intels sikkerhedsfolk.
Først blev firmaet ramt af Meltdown og Spectre, der hele tiden bliver ved med at stikke ansigtet frem, og nu fortæller Intel om en ny sårbarhed, som rammer Lazy FP State Restore-teknologien.
Svagheden har indflydelse på alle firmaets Core-baserede processorer, og den bekymrer sig ikke om, hvilket styresystem brugeren anvender, ligegyldig om det er Windows, Linux, BSD eller andet.
En ny version af Chrome er sendt afsted fra udviklerne hos Google. Den byder på en række ny funktioner og sikkerhedsopdateringer.
Her kan du læse om forbedringerne på sikkerhedssiden.
Google fortsætter med at udrulle Strict Site Isolation-funktionen til flere brugere og flere platforme. Strict Site Isolation er ifølge Google et ekstra sikkerhedslag, der er lagt på toppen af Chromes indbyggede sandboxing-teknologi.
Funktionen anvendes blandt andet til at afbøde effekterne af Meltdown- og Spectre.
Spectre bliver ved med at spøge i kulissen, og nu har sikkerhedsfolk fra it-giganterne Google og Microsoft fundet endnu to varianter.
Der har floreret rygter om sårbarhederne siden starten af måneden, men nu har eksempelvis AMD, ARN, Intel, Microsoft og Red Hat også udsendt sikkerhedsadvarsler om de to ny medlemmer i klassen.
Spectre og Meltdown-sårbarhederne blev opdaget i starten af året, hvor sikkerhedsforskere viste, at der er en designfejl i moderne processorer, som har betydelige konsekvenser for systemernes sikkerhed.
Intel har bekræftet otte nye sårbarheder og firmaets udviklere er i fuld gang med at skabe de opdateringer, der skal lukke for sikkerhedsproblemerne ned. Sårbarhederne er blevet døbt ’Spectre-Next Generation’.
Foreløbig omfatter problemerne Intels produkter, men sårbarhederne kan også ramme AMD-processorer, hvilket der i øjeblikket arbejdes på at finde ud af.
Intel klassificerer fire af sårbarhederne som højrisiko og fire andre som middel.
Hver af de otte sårbarheder har sit eget CVE-nummer, og de kræver således en patch hver.
Microsofts sikkerhedsfolk er nu klar med to kodepakker, der kan afhjælpe nogle af problemerne med Spectre v2-sårbarheden, der blev opdaget af sikkerhedsforskere i starten af 2018.
Den første opdaterings-pakke er blevet døbt KB4078407. Pakken er kun tilgængelig som en manuel opdatering til Windows 10.
Med en kombination af software på operativsystemniveau og en mikrokode-opdatering kan brugere af AMD-baserede systemer beskytte sig mod Spectre-sårbarheden.
Spectre og Meltdown er sårbarheder på processorniveau, der udnytter processorernes metoder til at forudsige kommende instruktioner.
AMD har udsendt mikrokodeopdateringer til firmaets partnere. De fjerner muligheden for angreb af typen Spectre variant 2. Variant 1 er klaret som en ren softwareløsning. AMD's processorer er ikke sårbare over for Meltdown.