Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, Spectre

Ytterligare processorsårbarheter

Ytterligare processorsårbarheter har publicerats av Microsoft och Google. Sårbarheterna är varianter av Spectre och Meltdown som vi tidigare skrivit om.[1]

Vad har hänt?

Igår publicerades två nya sårbarheter som utnyttjar implementationen av spekulativ exekvering i microprocessorer för att utföra en så kallad "side-channel-attack", som kan leda till informationsläckage.[2][3]
De nya sårbarheterna kallas Spectre Variant 3a samt Spectre Variant 4 (eller SpectreNG) och är varianter av "side-channel-attackerna" som publicerades i januari månad, 2018. [1][4]

CVE-2018-3639
Spectre Variant 4 - Speculative Store Bypass (SSB)
Variant 4 (SpectreNG) är som smeknamnet antyder mer lik de tidigare Spectre-sårbarheterna, fast utnyttjar istället data som finns i "store buffer" i processorns cache.
Både Microsoft[5] och Red Hat[6] har bra beskrivningar och analyser av den här sårbarheten.

CVE-2018-3640
Spectre Variant 3a - Rogue System Register Read (RSRE)
Variant 3a är mer lik den tidigare Meltdown-sårbarheten (CVE-2017-5754), eftersom den också utnyttjade "side-channel" analys av datacachen.[7]

Påverkade produkter:

Intel, AMD och ARM-baserade processorer

Rekommendationer:

Sårbarheterna går även i de här fallen att åtgärda genom mjukvaruuppdateringar, och de flesta operativsystemen släpper nu säkerhetsrättningar.
En bra samling källor för påverkade produkter och leverantörer kan hittas på Cert.org[8]

Källor

[1] https://www.cert.se/2018/01/kernel-side-channel-attack
[2] https://bugs.chromium.org/p/project-zero/issues/detail?id=1528
[3] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012
[4] https://spectreattack.com/
[5] https://blogs.technet.microsoft.com/srd/2018/05/21/analysis-and-mitigation-of-speculative-store-bypass-cve-2018-3639/
[6] https://www.redhat.com/en/blog/speculative-store-bypass-explained-what-it-how-it-works
[7] https://nvd.nist.gov/vuln/detail/CVE-2017-5754
[8] https://www.kb.cert.org/vuls/id/180049