Újra ostrom alá kerültek az Intel processzorai

Biztonsági kutatók egy olyan újabb sebezhetőségre lettek figyelmesek, amelyek az Intel processzorait sújtják.
 

A Spectre és a Meltdown sérülékenységek az év elején nagy port kavartak, és sok munkát adtak a fejlesztőknek, üzemeltetőknek. A processzorokban feltárt biztonsági rendellenességek kezelése ugyanis egyáltalán nem volt triviális, sok problémát kellett leküzdeni. Különösen nagy volt a félelem a patch-ekből eredő teljesítményvesztések miatt, majd az aggodalmat tetézte, hogy több frissítés is kompatibilitási problémákba torkollott. Emiatt a Microsoftnak és az Intelnek is vissza kellett vonnia hibajavításokat, ami szintén nem segítette a patch-elési folyamatok gördülékeny lefolytatását. Az Intel még ebben a hónapban is tett elérhetővé javításokat, és még a jövőben is sok fejlemény várható e téren. Eközben azonban már meg is jelent a legújabb fenyegetettség, ami hasonló kockázatokat hozott felszínre. 

A California Riverside, a Carnegie Mellon és a Binghamton University kutatói közösen egy olyan módszert dolgoztak ki, amely nagy mértékben hasonlít a Spectre, pontosabban annak második variánsa által is kihasznált technikára. Ez esetben is a processzorok spekulatív végrehajtási eljárásaiban rejlő gyengeségeket aknázza ki a BranchScope elnevezésű sebezhetőség. Most azonban nem közvetlenül a BTB (Branch Target Buffer) került ostrom alá, hanem az úgynevezett "directional branch predictor". 

A kutatók eddigi vizsgálatai szerint a BranchScope kockázatot jelent a Skylake, a Haswell és a Sandy Bridge architektúrájú Intel i5 és Intel i7 processzorok esetében is. Mindezen pedig az Intel SDX (Software Guard Extensions) technológia által megvalósított izoláció sem segít. 

Viszont jó hír, hogy azért akadnak kockázatcsökkentő tényezők. Ezek közül a legfontosabb, hogy a támadónak a sebezhetőség kihasználásához előbb hozzáférést kell szereznie a célkeresztbe állított rendszerhez, és azon legalább olyan szintű jogokkal kell rendelkeznie, hogy a BranchScope kihasználására alkalmas kódját le tudja futtatni. Ha azonban ezek a körülmények adottak, akkor adatlopásra kerülhet sor. 


Segítenek-e az eddigi javítások?

Jelenleg az egyik legizgalmasabb kérdés, hogy a BranchScope ellen mennyiben védenek a Spectre és a Meltdown kapcsán kifejlesztett biztonsági hibajavítások. Az ilyen irányú vizsgálatok jelenleg is folyamatban vannak, ezért biztosat még nem lehet kijelenteni. A kutatók most úgy látják, hogy az Intel által kidolgozott (mikrókód szintű) frissítések nem nyújtanak teljes körű megoldást, mivel azok leginkább a BTB védelmére koncentrálnak. Eközben az Intel jelezte, hogy az eddigi vizsgálatai szerint a Spectre, valamint a Meltdown ellen kialakított biztonsági megoldásai hatásosak lehetnek a BranchScope ellen is. Vagyis ezen a téren még biztosan várhatók fejlemények a következő napokban.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség