SIKKERHET

Har funnet ny, Spectre-lignende sikkerhetsfeil i Intels prosessorer: Kan gi hackere tilgang til sensitiv informasjon

Sikkerhetsfikser skal være utgitt til flere operativsystemer.

3d illustration of cpu over digital background
3d illustration of cpu over digital background Foto: Colourbox/19805349
15. mai 2019 - 10:31

Sikkerhetsforskere ved universitetene TU Graz og KU Leuven har oppdaget en ny og potensielt farlig sikkerhetsfeil i Intels prosessorer, melder blant andre Ars Technica. Feilen har fått navnet ZombieLoad og kan føre til at angripere kan hente ut sensitiv informasjon fra prosessoren.

Sårbarhetene omfatter nesten alle Intel-brikker som er produsert helt fra 2011 og frem til i dag., Den er relatert til den såkalte «speculative execution»-funksjonen i prosessoren – i likhet med de kjente Spectre- og Meltdown-sårbarhetene.

MDS-angrep

«Speculative execution», eller spekulativ utførelse på norsk, er en maskinvarebasert optimaliseringsløsning som har til hensikt å bistå prosessoren med å «forutse» hvilke ressurser en applikasjon eller operativsystem har behov for frem i tid, for på den måten å øke ytelsen.

Angrepsmetoden som de nylig avdekkede sårbarhetene legger til rette for, kalles for «Microarchitectural Data Sampling»-angrep (MDS).

Denne retter seg mot de ulike, mindre bufferne som prosessoren bruker til å flytte rundt på og behandle data internt i CPU-en, og som fungerer sammen med det vanlige hurtigminnet i prosessoren. 

Ved å utnytte spekulativ utførelse-operasjoner som benytter disse bufferne, kan et MDS-angrep skaffe uvedkommende tilgang til data som prosesseres i CPU-en av applikasjoner eller operativsystemet, deriblant altså sensitiv informasjon.

Har laget dedikert nettside

Sikkerhetsforskerne har opprettet en dedikert nettside for ZombieLoad-sårbarhetene. Der finner man blant annet en demonstrasjon av hvordan sikkerhetshullet utnyttes til å overvåke nettsider som en bruker besøker, selv om brukeren har benytter og har beskyttelse fra Tor-nettleseren.

Ifølge forskerne vil utnyttelse av sårbarhetene trolig ikke etterlate noen spor på PC-en, og tradisjonell antivirusprogramvare vil heller ikke kunne oppdage feilen.

Hvorvidt feilen faktisk har blitt utnyttet, er uvisst. Intel har sendt ut mikrokodeoppdateringer for å fikse feilen i mange prosessorer. I mange tilfeller tilbys denne via en oppdatering til operativsystemet som kjøres på enheten, men som med Spectre kan det være behov for å installere egne oppdateringer også fra leverandøren av enheten.

Artikkelen fortsetter etter annonsen
annonse
Innovasjon Norge
Da euroen kom til Trondheim
Da euroen kom til Trondheim

TechCrunch har lagd en oversikt over hva ulike programvareleverandører har utgitt av oppdateringer til nå. Også nettlesere som Chrome og Firefox vil bli oppdatert, trolig primært på grunn av endringene som nå gjøres i operativsystemene.

Installer oppdateringer

Microsoft opplyser på denne siden at det er nødvendig å deaktivere Hyper-Threading (Simultaneous Multi Threading) på systemet for å være fullt beskyttet.

Prosessorer i 8. og 9. generasjon av Core-familien, samt 2. generasjon Xeon Scalable-familien, skal allerede være beskyttet mot MDS-baserte angrep.

Utnyttelse av feilen skal dessuten være svært komplisert, sammenlignet med andre angrepstyper, noe som også reduserer farenivået en del. 

For mer informasjon kan du sjekke ut nettsiden hvor sikkerhetsforskerne har samlet det meste av relevante opplysninger, og tekniske detaljer kan du finne i selve forskningsdokumentet.

Les også: Sikkerhetsbrudd lot hackere enkelt overvåke private meldinger. Nå advarer WhatsApp 1,5 milliarder brukere »

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.