Illustrasjon.
Illustrasjon. (Foto: Colourbox)

Foreshadow

Intel varsler om tre nye sårbarheter i sine prosessorer

Kan gjøre det mulig å få tilgang til data i andre kunders virtuelle maskiner i skytjenester.

Intel har varslet om tre nye Spectre-lignende sårbarheter i sine prosessorer. Sårbarhetene kan gjøre det mulig for angripere å få tilgang til data lagret i datamaskinens systemminne, fra andre applikasjoner eller fra andre kunders virtuelle maskiner i et datasenter, skriver blant andre The Register og Wired

Den ene sårbarheten har fått navnet L1 Terminal Fault av Intel. Den ble oppdaget av to ulike team med sikkerhetseksperter som jobbet uavhengig av hverandre, som viste hvordan man kunne utnytte sårbarheten gjennom et angrep de har kalt Foreshadow. Intel ble varslet om sårbarheten i januar.

Foreshadow utnytter Intel-prosessorers såkalte SGX-funksjonalitet (Software Guard Extensions), som gjør det mulig å sette opp sikre «enklaver» – private områder i CPU-en og i systemminnet hvor kode og data er beskyttet mot tilgang og endring selv om datamaskinen skulle være infisert av skadevare. 

Kan få tilgang til data i andres virtuelle maskiner

«Mens det tidligere var antatt at SGX er motstandsdyktig mot spekulativ eksekvering-angrep (som Meltdown og Spectre), viser Foreshadow hvordan spekulativ eksekvering kan utnyttes for å lese innholdet i SGX-beskyttet minne», skriver sikkerhetsekspertene. 

I forbindelse med undersøkelsene av L1 Terminal Fault har Intel funnet ytterligere to relaterte angrepsvektorer. De eksterne sikkerhetsforskerne kaller disse for Foreshadow-NG (Next Generation). Disse sårbarhetene kan brukes til å lese hvilken som helst informasjon som befinner seg i CPU-ens L1-cache, inkludert informasjon som hører til System Management Mode (SMM), operativsystemets kjerne eller hypervisor. 

«Det som kanskje er enda verre er at Foreshadow-NG også kan brukes til å lese informasjon lagret i andre virtuelle maskiner som kjører i den samme tredjeparts skytjenesten, noe som kan innebære en risiko for skyinfrastruktur», skriver sikkerhetsekspertene.

Intel har kommet med en fiks

Intel kom tidligere i år med oppdateringer til mikrokoden i de berørte prosessorene, i forbindelse med Meltdown og Spectre. For å beskytte seg mot de nye sårbarhetene må man imidlertid også installere oppdateringer til operativsystem og hypervisor-programvare, som ifølge Intel nå rulles ut fra Intels partnere og åpen kildekode-miljøer.

I neste generasjon Intel-prosessorer skal Intel ha gjort endringer på maskinvarenivå, slik at prosessorene ikke lenger skal være utsatt for Meltdown, Spectre eller L1 Terminal Fault/Foreshadow-sårbarhetene.

Intel har mer informasjon om hvordan man kan beskytte seg her.  Her finner du en teknisk beskrivelse av angrepet. Denne videoen forklarer hvordan det fungerer:

Kommentarer (7)

Kommentarer (7)
Til toppen