Intel verkar inte få någon som helst paus från kritiken om sårbarheter i deras processorer. Nu senaste har säkerhetsforskare gått ut med varningar om en allvarlig bugg som rör Hyper-Threading i en mängd Intel-processorer.
- Intel vill inte erkänna sårbarheten
- Kan även påverka AMD-processorer
- Nyttjar sårbarheter i Hyper-Threading
- Program kan läsa hemlig data i RAM-minnet
Till skillnad från Spectre och Meltdown så förlitar sig inte nya sårbarheten på spekulativ körning av kod. Istället nyttjas buggar i teknologin Hyper-Threading, och då mer specifikt en så kallad ”lookaside buffer” som håller mappade virtuella minnesadresser till fysiska minnesadresser.
Vad som sker är att när två program körs på samma processorkärna så kan den ena spionera på vad den andra gör. Detta genom att analysera hur det andra programmet nyttjar processorns privata resurser. Genom observationerna kan man identifiera vad som finns i RAM-minnet och som tillhör ett annat program.
Förklaringen är långt ifrån hela sanningen och är en extremt förenklad förklaring på hur det fungerar. Säkerhetsforskare kan använda sårbarheten för att extrahera krypteringsnycklar från program med en säkerhet på 99,8 procent.
Så hur allvarligt är det här för dig som vanlig användare? TSBleed, som sårbarheten är döpt till av säkerhetsforskarna, är inget du behöver fundera speciellt mycket på.
Det är inte en ny Spectre eller Meltdown. För att sårbarheten ska fungera måste malware installeras på datorn (alltså skadlig kod av någon sort) eller någon med kunskap på annat vis ta fysisk kontroll av datorn. Och det finns inga bevis idag på att TSBleed använts i praktiken vid attacker.
Vad som är värre är att Intel inte verkar ta buggen på allvar. Något CVE-nummer för sårbarheten är inte begärt och säkerhetsforskarna får inte någon belöning från Intels bugghittarprogram.
Lämna ett svar
Visa kommentarer