Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet

Kernel side-channel-attack

I en säkerhetsrapport producerad av Google[1] påvisas sårbarheter i Intel, AMD och ARM-baserade system som gör det möjligt att extrahera information från skyddade delar av minnet.

Vad har hänt?

Under gårdagen släpptes information om två sårbarheter med namnen Meltdown (CVE-2017-5754) och Spectre (CVE-2017-5753, CVE-2017-5715) [2].

Sårbarheterna gör det möjligt att läsa fritt från minnet, även från skyddade delar, vilket gör det möjligt för en angripare att extrahera känsligt information från ett system, som exempelvis krypteringsnycklar, lösenord eller annan känslig information. Det är även möjligt att från virtuell server extrahera minne från hosten, vilket gör att ett gästsystem kan komma åt minnet i hela virtualiseringsmiljön, och därmed kunna extrahera information från en annan virtuell server på samma host.

Påverkade produkter

Intel, AMD och ARM-baserade processorer
Meltdown påverkar bara Intel-baserade processorer medan Spectre, som är mer komplex, även delvis påverkar AMD och ARM-baserade processorer.

Rekommendationer

Sårbarheterna går att åtgärda genom mjukvaruuppdateringar, och de flesta större operativsystem kommer inom den närmsta veckan släppa rättningar för detta.
Mer information finns på https://spectreattack.com/

Källa

[1] https://googleprojectzero.blogspot.se/2018/01/reading-privileged-memory-with-side.html
[2] https://spectreattack.com/