JavaScript is currently disabled.Please enable it for a better experience of Jumi.
 Annonsera Utgivningsplan Månadsmagasinet Prenumerera Konsultguide Om oss  About / Advertise

En forskargrupp pekar ut ytterligare sju varianter på cpu-attackerna Meltdown och Spectre, och hävdar att Intels försvar mot några av dem inte fungerar.

AMD-, Arm- och Intel­processorer är sårbara för ytterligare sju varianter av de omtalade sidokanalsattacker som kallas Meltdown och Spectre som upptäckes i början av året.

Det konstaterar en forskargrupp efter att systematiskt ha konstruerat tretton nya varianter av angreppen och demonstrerat att sju av dem fungerar.

Vad värre är hävdar forskarna att Intels existerande motmedel – som är tänkt att omfatta även de nya varianterna – inte är fullt verksamt.

Forskarna har egna förslag på motmedel. Men Intel insisterar på att dess eget skydd faktiskt fungerar.

–De sårbarheter som dokumenteras i denna artikel åtgärdas till fullo genom applikation av existerande åtgärder mot Spectre och Meltdown.

Intel föreslår att forskarna kanske applicerat Intels motmedel på ett felaktigt sätt.

Två av de sju sårbarheterna är av typen Meltdown, vilket betyder att de korsar spärrar mellan operativsystem och appar. Övriga fem är av Spectre-typ, vilket betyder de korsar spärrar mellan appar.

De första Meltdown och Spectre-säkerhetshålen upptäcktes i januari 2018 och finns i processorer tillverkade sedan 1995. De var en helt ny klass av sårbarheter.

Redan då varnade några av forskarna i gruppen – som bland annat består av några av de som först rapporterade Meltdown och Spectre – för att fler säkerhetshål skulle dyka upp i samma klass.

Attackerna består av kod som får saker att hända internt på en cpu som indirekt avslöjar hemliga data. Ingen hade tänkt på att dessa interna områden behövde skyddas.

Forskarna har passat på att ge alla attacker i familjerna Spectre och Meltdown systematiska beteckningar baserade på vilka delar av cpu:ns mekanismer och operationer som de utnyttjar.

Rapporten heter ”A Systematic Evaluation of Transient Execution Attacks and Defenses" och kan laddas hem här (länk).

MER LÄSNING:
 
Branschens egen tidning
För dig i branschen kostar det inget att prenumerera på vårt snygga pappers­magasin.

Klicka här!
SENASTE KOMMENTARER
Kommentarer via Disqus

Vi gör Elektroniktidningen

Anne-Charlotte Sparrvik

Anne-Charlotte
Sparrvik

+46(0)734-171099 ac@etn.se
(sälj och marknads­föring)
Per Henricsson

Per
Henricsson
+46(0)734-171303 per@etn.se
(redaktion)

Anna Wennberg

Anna
Wennberg
+46(0)734-171311 anna@etn.se
(redaktion)

Jan Tångring

Jan
Tångring
+46(0)734-171309 jan@etn.se
(redaktion)