Intel har nu avtäckt ett nytt säkerhetshål hos sina processorer processorer baserade på arkitekturer mellan Nehalem och Kaby Lake löper enligt Intel störst risk för attack

Intel började år 2018 med att säkerhetshålen Spectre och Meltdown blev offentlig kännedom. Dessa följdes sedan upp av Spoiler i mars 2019 och nu är det dags igen. Intel har tillsammans med ett lag av forskare och säkerhetsföretag nu bekräftat ett nytt säkerhetshål som går under namnet Microarchitectural Data Sampling (MDS).

Likt de tidigare säkerhetshålen bygger MDS på en svag punkt som uppstår tack vare Intels användande av “speculative execution“. Speculative execution innebär att processorerna försöker se ett steg framåt och behandla data som kanske kommer att behövas inom kort. Detta för att beräkningsenheter som annars är utan uppgift ska kunna bidra med en chans till snabbare åtkomst av data som processorn tror att användaren snart ska efterfråga.

MDS är ett slags samlingsnamn för flera olika attacker som kan utföras genom det nyligen upptäckta säkerhetshålet. Bland attackerna finns bland annat en vid namn “Fallout” samt en som döpts till Rogue In-Flight Data Load (RIDL).

Intel menar att inte alla processorer är i samma farozon. Användare med åttonde eller nionde generationens Core-processorer ska löpa en lägre risk för dessa attacker enligt tillverkaren. Däremot menar Intel att användare med processorer baserade på arkitekturen Nehalem (lanserad 2008), Kaby Lake (lanserad 2016) och samtliga arkitekturer lanserade däremellan löper större risk att bli möjliga mål för de attacker som kan utföras med det nya säkerhetshålet.

Intels ord går dock emot vad de forskare som kartlagt RIDL och Fallout säger. Forskarna menar att trots att Intels åttonde och nionde generationers Core-processorer har inbyggda hårdvaruskydd mot Specte och Meltdown är dessa inte immuna mot de nya attackerna. Enligt forskarna ska Intels nionde generations Core-processorer byggda på arkitekturen Coffee Lake Refresh vara extra mottagliga för dessa två attacker.

RIDL/Fallout-forskarna nämner att processorer från AMD och ARM inte verkar vara drabbade av dessa specifika sårbarheter.

MDS

Intel har tillsammans med hjälp av personal från åtta olika universitet världen över samt säkerhetsfirmorna Cyberus, BitDefender, Qihoo360 och Oracle avtäckt totalt fyra nya säkerhetshål med namn som “Fallout” och “ZombieLoad”. Intel har dock valt att ge samtliga hot samlingsnamnet MDS. Medans Meltdown kunde komma åt data som lagrats i systemets minne kan MDS ge förövare tillgång till data via de olika “buffer-zonerna” hos offrets processor. Med detta menas till exempel data som skickas mellan olika processortrådar på sin väg till cacheminnet.

Forskarna som deltagit i kartläggningen av säkerhetshålet säger att detta kan ge förövare möjlighet att stjäla data från processorerna i en hastighet som nästan kan klassas som realtid. Det ska även vara möjligt för förövare att plocka ut specifika typer av data som stjäls, till exempel lösenord eller vilka hemsidor offret besöker medans attacken pågår.

Stora mjukvaruförändringar krävs

Intel menar att det kommer att krävas stora mjukvaruförändringar för att något ordentligt skydd ska kunna byggas mot denna typ av attack. Tillverkaren påpekar att även utvecklare av operativsystem och tredjepartsprogram kommer att behöva göra detsamma.

En lösning som föreslagits är att varje gång en användare byter från ett tredjepartsprogram till ett annat ska all data i dessa “buffer-zoner” rensas totalt. Detta är något som även skulle kunna appliceras om användare byter mellan olika Windowsprocesser. En sådan lösning skulle i sin tur resultera i att processorerna får en helt ny arbetsuppgift som måste utföras och ny data som måste samla in och skrivas varje gång en ny process läggs i fokus. Något Intel uppskattar kommer att resultera i en prestandaförlust på minst nio procent hos processorerna.

Intel: “Inaktivering av Hyper-Threading kan hjälpa”

Enligt TechPowerUp ska Intel i det “white paper” som publicerats angående MDS föreslå en möjlig åtgärd mot säkerhetshålet i form av en inaktivering av Hyper-Threading hos drabbade processorer. Även om detta inte är något Intel direkt rekommenderat. De forskare som kartlagt RIDL och Fallout säger att en inaktivering av Hyper-Threading kan markant minska effekterna av en MDS-baserad attack. Intel ska även ha börjat skicka ut säkerhetsuppdateringar för sina processorer samt startat samarbeten med mjukvaruutvecklare för att försöka hitta lösningar på de potentiella problemen.

Det forskarlag som kartlagt RIDL och Fallout har även lanserat en hemsida som i närmare detalj går igenom dessa två sårbarheter. Via denna hemsida kan användare ladda ner ett program designat för att testa om deras system är i riskzonen eller ej.

Intel MDS

Till Wired ska Apple ha sagt att en mjukvarulösning till problemen lanserades i en nyligen lanserad uppdatering till Mojave och Safari. Även Google ska ha lanserat säkerhetsuppdateringar till drabbade produkter ur deras katalog och Microsoft ska ha sagt att företaget kommer att lansera säkerhetsuppdateringar inom det kommande dygnet.

“En upptäckt som denna var väntad”

Forskare hos österrikiska universitetet TU Graz ska även ha nämnt till Wired att upptäckten av MDS var något forskarna väntade sig skulle ske. Efter att Spectre och Meltdown blev världsnyheter fanns det helt plötsligt ett nytt fält öppet för attacker. Forskarna nämner även att det fortfarande finns komponenter till denna typ av attack som ännu inte har identifierats. De nämner också att detta kan vara något som håller forskarna upptagna i flera år framöver och att nya relaterade säkerhetshål kan fortsätta dyka upp.

Wired nämner även hur Intel ska ha börjat applicera åtgärder på hårdvarunivå hos kretsar som lanserades under förra månaden. Utöver de allra senaste kretsarna från tillverkaren kommer det att krävas uppdateringar till processorers mikrokod samt uppdateringar till operativsystem och tredjepartsprogram.

CVE-koderna för de fyra upptäckta sårbarheterna lyder som följande:

  • CVE-2018-12126 Microarchitectural Store Buffer Data Sampling (MSBDS)
  • CVE-2018-12130 Microarchitectural Fill Buffer Data Sampling (MFBDS)
  • CVE-2018-12127 Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2019-11091 Microarchitectural Data Sampling Uncacheable Memory (MDSUM)

Lägsta pris på Prisjakt.se (Affiliate)

Subscribe
Notifiera vid
0 Comments
Inline Feedbacks
View all comments