Majoriteten av världens processorer har i åratal varit utsatta för en säkerhetsrisk som nyligen upptäckts och är svår att rätta till.
Något som har kallats världens största säkerhetsbrist har fått stor uppmärksamhet de senaste dagarna. Säkerhetsteamet Project Zero hos Google upptäckte under 2017 en allvarlig säkerhetsbrist i många av världens processorer, ett problem som orsakas av en teknik som kallas ”spekulativ exekvering” (speculative execution).
Högre prestanda innebär risk
Spekulativ exekvering är en prestationshöjande teknik som utnyttjas i nästan alla moderna processorer i lägre eller högre grad. Det är en metod för att öka processorns prestanda genom att låta kärnan utföra beräkningar som den eventuellt kan behöva i framtiden. Skillnaden mot vanliga operationer är alltså att processorn utför dessa beräkningar innan den vet om den faktiskt kommer att kunna använda resultaten.
Så här sammanfattar Googles Project Zero problemet: ”Vi har upptäckt att processorns datacachetiming kan missbrukas för att läcka information ur en felspekulerad exkvering, vilket kan leda till minnessårbarheter över lokala säkerhetsgränser i olika sammanhang.” Det kan alltså ge möjlighet att läsa skyddat minne från andra program eller andra virtuella maskiner som delar samma processor. Enkelt uttryckt, en angripare kan komma åt minnesinnehåll som exempelvis lösenord och krypteringsnycklar.
Fenomenet kan utnyttjas genom två olika attackmetoder, som har fått namnen Meltdown och Spectre. Det verkar också som om Intel är oproportionerligt utsatt för dessa säkerhetsbrister. Medan Spectre-attacker kan påverka alla processorer, även AMD och ARM, är Meltdown ganska Intel-specifikt och påverkar processorer från det senaste decenniet.
Alla datorer sårbara
– Hårdvarubristerna Spectre och Meltdown gör nästan alla moderna datorer sårbara – framför allt molnsystem. Detta är ett paradigmskifte, där en tidigare välkänd men inte fullt utforskad typ av säkerhetsbrist nu i sin fulländade form ger angriparen närmast övernaturliga krafter, menar IT-säkerhetsexperten Krister Hedfors, konsultchef och ansvarig för penetrationstester hos säkerhetsföretaget Sentor.
Enligt Sentor har sårbarheterna har störst påverkan på molnleverantörer, eftersom de tillhandahåller delad infrastruktur mellan olika kunder. Om en sårbar applikation körs, eller om en illvillig användare utnyttjar dessa brister, kan dessa potentiellt användas för att stjäla information från andra kunder i molnmiljön. I många fall kan detta ge angriparen full kontroll över hela systemet.
Meltdown kan lösas genom en säkerhetsuppdatering till operativsystemet, varför det är viktigt att installera alla sådana. Uppgifter finns dock om att uppdateringen kan ge en viss prestandaförlust i Windows, men åsikterna går isär om hur stor denna är. För att hantera grundorsaken behövs egentligen en uppdatering av BIOS, men till äldre moderkort lär säkerligen inte några sådana dyka upp.
Spectre värsta hotet
Med Spectre är det lite värre, eftersom det kan drabba de flesta processorer och därmed påverka datorer (både PC och Mac), plattor och mobiltelefoner. Ingen riktig lösning finns ännu för problemet, men det är också betydligt svårare att utnyttja.
Intel, AMD och ARM kommer inte att sluta använda spekulativ exekvering i sina processorer – den har varit nyckeln till några av de största prestandaförbättringarna i halvledarhistoriken. Men som Googles omfattande dokumentation klargör är dessa möjliga attacker allvarliga. Varken Spectre eller Meltdown är beroende av någon typ av bugg eller fel. Meltdown kan lösas genom hårdvarudesign och ändrad mjukvara. Med Spectre kanske inte det går.
Det finns dock ingenting som säger att sårbarheterna har utnyttjats på riktigt. Mer än att som vanligt installera alla uppdateringar finns det inte så mycket att göra och det verkar inte finnas någon anledning för gemene man att oroa sig.
1 kommentar
Lyssna gärna på vad Carey Holzman, tidigare på Intel, har att säga om detta.
https://www.youtube.com/watch?v=4hphXA-Ehuw