Skriv ut

En forskargrupp pekar ut ytterligare sju varianter på cpu-attackerna Meltdown och Spectre, och hävdar att Intels försvar mot några av dem inte fungerar.

AMD-, Arm- och Intel­processorer är sårbara för ytterligare sju varianter av de omtalade sidokanalsattacker som kallas Meltdown och Spectre som upptäckes i början av året.

Det konstaterar en forskargrupp efter att systematiskt ha konstruerat tretton nya varianter av angreppen och demonstrerat att sju av dem fungerar.

Vad värre är hävdar forskarna att Intels existerande motmedel – som är tänkt att omfatta även de nya varianterna – inte är fullt verksamt.

Forskarna har egna förslag på motmedel. Men Intel insisterar på att dess eget skydd faktiskt fungerar.

–De sårbarheter som dokumenteras i denna artikel åtgärdas till fullo genom applikation av existerande åtgärder mot Spectre och Meltdown.

Intel föreslår att forskarna kanske applicerat Intels motmedel på ett felaktigt sätt.

Två av de sju sårbarheterna är av typen Meltdown, vilket betyder att de korsar spärrar mellan operativsystem och appar. Övriga fem är av Spectre-typ, vilket betyder de korsar spärrar mellan appar.

De första Meltdown och Spectre-säkerhetshålen upptäcktes i januari 2018 och finns i processorer tillverkade sedan 1995. De var en helt ny klass av sårbarheter.

Redan då varnade några av forskarna i gruppen – som bland annat består av några av de som först rapporterade Meltdown och Spectre – för att fler säkerhetshål skulle dyka upp i samma klass.

Attackerna består av kod som får saker att hända internt på en cpu som indirekt avslöjar hemliga data. Ingen hade tänkt på att dessa interna områden behövde skyddas.

Forskarna har passat på att ge alla attacker i familjerna Spectre och Meltdown systematiska beteckningar baserade på vilka delar av cpu:ns mekanismer och operationer som de utnyttjar.

Rapporten heter ”A Systematic Evaluation of Transient Execution Attacks and Defenses" och kan laddas hem här (länk).