Nyligen framkom det att säkerhetsforskare upptäckt åtta nya Spectre-säkerhetshål som fått gruppnamnet Spectre-NG. Nu har Intel bekräftat att säkerhetsuppdateringarna dröjer ytterligare.

År 2018 började med att säkerhetshålen Spectre och Meltdown blev allmän kännedom. Dessa påverkar processorer från Intel, AMD och ARM i olika utsträckningar. Nyligen har ytterligare åtta säkerhetshål upptäckts och dessa har fått namnet “Spectre-NG” som står för Spectre Next Generation.

Fyra av de nya säkerhetshålen har av den tyska hemsidan Heise klassificerats som “kritiska” och resterande fyra som “medium”. De nya säkerhetshålen kräver att förövaren har direkt tillgång till datorn i fråga, eller till dess nätverk. Detta betyder att Spectre-NG bland annat kan nyttjas för att attackera virtuella maskiner på cloud-baserade tjänster och kringgå Intels Software Guard säkerhetsåtgärd.

Heise nämner att Intel från början siktade på att ha säkerhetsuppdateringar redo den 7 maj. Något som sedan ska ha skjutits upp och den första säkerhetsuppdateringen lanseras inte förrän den 21 maj.

Den kommande säkerhetsuppdateringen kommer endast att åtgärda de fyra “medium”-klassificerade säkerhetshålen. Medans resterande fyra säkerhetshål med “kritisk”-klassificering inte kommer att åtgärdas förrän den 14 augusti.

Värt att nämna är att säkerhetsuppdateringar mot alla former av Spectre och Meltdown inte ändrar på det grundläggande felet hos moderna processorer som öppnar upp för dessa. Intel kommer däremot att lansera nya processorer där man på hårdvarunivå byggt om strukturen för att bättre skydda mot Spectre Variant 2 och Meltdown.

Lägsta pris på Prisjakt.se (Affiliate)

Subscribe
Notifiera vid
15 Comments
äldsta
senaste flest röster
Inline Feedbacks
View all comments
JB
JB
6 Årtal sedan

Det är då självaste f*n att ni skribenter inte kan lära er att hålla rätt på saker och ting, nu står det “År 2018 började med att säkerhetshålen Spectre och Meltdown blev allmän kännedom. Dessa påverkar processorer från Intel, AMD och ARM i olika utsträckningar”, vad finns det för grund att belasta AMD med Meltdown? Det är på gränsen till Fake news att skriva på det här viset!!!

Morkul
6 Årtal sedan
Reply to  JB

Gör en snabb sökning på RyzenFall. Det är i grunden samma problem som Meltdown,

JB
JB
6 Årtal sedan
Reply to  Morkul

Men det är inte Meltdown!!

MELTDOWN har tilldelats det officiella referensnumret CVE-2017-5754. CVE innebär “Standard for Information Security Vulnerability Names” och underhålls av MITRE. RYZENFALL-1 har CVE-2018-8931 och RYZENFALL-2(3 & 4) har CVE-2018-8932.

Morkul
6 Årtal sedan
Reply to  JB

Listan kan göras lång med definitioner som i verkligheten buntas ihop under ett namn då de i praktiken hör ihop, Anledningen till varför inte Ryzenfall inte faller strikt under Meltdown är datum och ingenting annat.

I folkmun så faller Ryzenfall in i Meltdown av logiska skäl. Du kan läsa flertalet media och andra tekniksiter gör exakt samma sak,

JB
JB
6 Årtal sedan
Reply to  Morkul

Någonstans måste gränsen dras, och den gränsen graderas med CVE, AMD är INTE drabbat av Meltdown punkt slut. Ditt resonemang tenderar återigen att bäst beskrivas som grälsjuka – skall ha rätt alldeles oavsett – in absurdum! Låt nu skribenten själv kommentera mina synpunkter, du har sagt ditt!!

Morkul
6 Årtal sedan
Reply to  JB

Fakta inte grälsjuka 😉

Det finns över 40 olika Meldown baserade “Cyber Sårbarheter” (eller vad det nu blir på Svenska). Så du vill alltså att NH i en kort artikel måste lista upp alla dessa istället för att använda paraply namnet Meldown?

Självklart skulle det vara kul att höra skribentens egna uppfattning men problemet är att ingen skribent är listat och det är mer eller mindre en copy & paste från en annan engelskspråkig site. Personligen tror jag det finns något samarbete eller någonting vilket också skulle vara kul att höra mer om.

JB
JB
6 Årtal sedan
Reply to  Morkul

Alldeles oavsett vad du försöker sprida för bullshit, AMD är inte drabbat av Meltdown som det definieras enligt detta dokument: https://meltdownattack.com/meltdown.pdf, och det var detta som var min synpunkt!

Mikael Schwartz anges som skribent, han är därmed skyldig att göra kontroll av att det han skriver är korrekt. Om han bara återger någon annans synpunkt(er), då måste det klart framgå klart och tydligt i texten, vilket det inte gör i denna artikel,

Morkul
6 Årtal sedan
Reply to  JB

Allt jag ville påpeka var att efter definitionen fastslagits så har det kommit flera hot som är mer eller mindre lika Meltdown. Då de har kommit efter definitionen slagits fast så ingår de inte officiellt i Meltdown men det är fortfarande Meltdown baserade och i folkmun och många siter lyfter samman dem. Personligen tycker jag det skulle vara oansvarigt att inte koppla dem samman med Meltdown eftersom många inte har så bra koll så när det kommer en nytt litet namn som ingen har hört förut så finns det risk att man inte bryr sig, Använder själv Rysen CPUs så… Läs hela »

JB
JB
6 Årtal sedan
Reply to  Morkul

Om RYZENFALL-1 (CVE-2018-8931) och RYZENFALL-2(3 & 4) (CVE-2018-8932) ansetts vara samma som MELTDOWN (CVE-2017-5754), då hade de inte åsatts egna refensnummer i klassificeringen, skillnader har föranlett egna unika nummer. Tillverkare av datorer måste framgent samverka med OS-byggare för att täta alla luckor medelst automatik, det är den enda lösningen, och dessutom ett måste om säkerheten skall öka. Du, jag och andra initierade uppdaterar våra datorers drivrutiner och biosar, men den stora massan gör det inte. Vare sig sårbarheten kallas för; Spectre, Meltdown, Ryzenfall etc spelar egentligen ingen roll för de initierade, för dessa är det endast det tekniska innehållet som… Läs hela »

Morkul
6 Årtal sedan
Reply to  JB

Och du anklagar mig för att vara grälsjuk?? Vad jag säger är att det är olika mellan teori och praktik. Rent juridisk har du rätt till 100%. Men sätt till det praktiskt så har du fel. En av anledningarna till varför de inte har samma CVE nummer är att det gått för lång tid mellan upptäckterna så även om det varit exakt samma sak skulle de fortfarande inte ha samma CVE nummer. Vet faktiskt inte om du helt enkelt inte vill förstå eller om du är så vinklad så att du inte ser problemet i det du säger. Vilket fall… Läs hela »

Johan Krüger Haglert
6 Årtal sedan
Reply to  JB

Nåja, om de hade valt att mer generellt beskriva problemet som leder till att felen existerar hade de kanske träffat fler mål och inte behövt vara så precisa.

Vad det blir av det som var specifikt för AMD och med Spectre-NG vad gäller möjlighet att patcha och eventuell effekt på prestandan vet jag inte och det är ju trist att inte veta.

JB
JB
6 Årtal sedan
Reply to  JB

Det borde även framgått i artikeln att Spectre-NG än så länge endast bekräftats gälla Intelprocessorer – enligt de uppgifter som jag har i dagsläget.

Johan Krüger Haglert
6 Årtal sedan
Reply to  JB

Å andra sidan har Intel 99% av servermarknaden och det är mer intressant att leta där.

Frågan är ju hur det ser ut vad gäller konstruktionen hos AMD.

6 Årtal sedan

Att intel har problem med meltdown,råder det inga tvivel om (dom var ganska snabba med det själva att erkänna att det fanns problem) Amd var inte lika snabb att även dom drabbats ,men detta kanske e en jag gillar AMD & du gillar intel debatt så kanske inte ska skriva nåt mer.
Säkerhetshål dyker upp med jämna mellanrum i olika serier av processorer e väl bara nåt år sen 1a pentium kunde klassas som en säker processor om jag e rätt informerad.