Újra ostrom alá kerültek az Intel processzorai

Biztonsági kutatók egy olyan újabb sebezhetőségre lettek figyelmesek, amelyek az Intel processzorait sújtják.
 

A Spectre és a Meltdown sérülékenységek az év elején nagy port kavartak, és sok munkát adtak a fejlesztőknek, üzemeltetőknek. A processzorokban feltárt biztonsági rendellenességek kezelése ugyanis egyáltalán nem volt triviális, sok problémát kellett leküzdeni. Különösen nagy volt a félelem a patch-ekből eredő teljesítményvesztések miatt, majd az aggodalmat tetézte, hogy több frissítés is kompatibilitási problémákba torkollott. Emiatt a Microsoftnak és az Intelnek is vissza kellett vonnia hibajavításokat, ami szintén nem segítette a patch-elési folyamatok gördülékeny lefolytatását. Az Intel még ebben a hónapban is tett elérhetővé javításokat, és még a jövőben is sok fejlemény várható e téren. Eközben azonban már meg is jelent a legújabb fenyegetettség, ami hasonló kockázatokat hozott felszínre. 

A California Riverside, a Carnegie Mellon és a Binghamton University kutatói közösen egy olyan módszert dolgoztak ki, amely nagy mértékben hasonlít a Spectre, pontosabban annak második variánsa által is kihasznált technikára. Ez esetben is a processzorok spekulatív végrehajtási eljárásaiban rejlő gyengeségeket aknázza ki a BranchScope elnevezésű sebezhetőség. Most azonban nem közvetlenül a BTB (Branch Target Buffer) került ostrom alá, hanem az úgynevezett "directional branch predictor". 

A kutatók eddigi vizsgálatai szerint a BranchScope kockázatot jelent a Skylake, a Haswell és a Sandy Bridge architektúrájú Intel i5 és Intel i7 processzorok esetében is. Mindezen pedig az Intel SDX (Software Guard Extensions) technológia által megvalósított izoláció sem segít. 

Viszont jó hír, hogy azért akadnak kockázatcsökkentő tényezők. Ezek közül a legfontosabb, hogy a támadónak a sebezhetőség kihasználásához előbb hozzáférést kell szereznie a célkeresztbe állított rendszerhez, és azon legalább olyan szintű jogokkal kell rendelkeznie, hogy a BranchScope kihasználására alkalmas kódját le tudja futtatni. Ha azonban ezek a körülmények adottak, akkor adatlopásra kerülhet sor. 


Segítenek-e az eddigi javítások?

Jelenleg az egyik legizgalmasabb kérdés, hogy a BranchScope ellen mennyiben védenek a Spectre és a Meltdown kapcsán kifejlesztett biztonsági hibajavítások. Az ilyen irányú vizsgálatok jelenleg is folyamatban vannak, ezért biztosat még nem lehet kijelenteni. A kutatók most úgy látják, hogy az Intel által kidolgozott (mikrókód szintű) frissítések nem nyújtanak teljes körű megoldást, mivel azok leginkább a BTB védelmére koncentrálnak. Eközben az Intel jelezte, hogy az eddigi vizsgálatai szerint a Spectre, valamint a Meltdown ellen kialakított biztonsági megoldásai hatásosak lehetnek a BranchScope ellen is. Vagyis ezen a téren még biztosan várhatók fejlemények a következő napokban.
Vélemények
 
  1. 3

    A MediaWiki négy biztonsági rés miatt kapott frissítést.

  2. 4

    A Microsoft JET Database Engine egy nulladik napi hiba miatt válhat kiszolgáltatottá.

  3. 1

    A Zexlex trójainak egy célja van: szabad bejárást biztosítani a támadók számára a fertőzött számítógépekbe.

Partnerhírek
Kézzel írták a járatinformációkat - zsarolóvírus miatt

​Zsarolóvírusos támadás miatt a bristoli repülőtér utastájékoztató információs táblái nem működtek, helyette kézzel írott információs táblákon tájékoztatták az utasokat.

Egyszerűen feltörhető a gyenge jelszóval védett wifi hálózat

Relatíve egyszerűen feltörhető a wifi hálózatok jelszava, ezért a következő szabvány érkezéséig azt javasoljuk, mindenki hosszabb és bonyolultabb jelszóval védje helyi hálózatát.

hirdetés
Közösség
1