- Liittynyt
- 14.10.2016
- Viestejä
- 22 911
![meltdown-spectre-20181115.jpg](https://www.io-tech.fi/wp-content/uploads/2018/11/meltdown-spectre-20181115.jpg)
Tänä vuonna sivukanavahyökkäykset ovat olleet otsikoissa tämän tästä ja niin tälläkin kertaa. Nyt vuorossa on viisi uutta Spectre-varianttia ja kaksi uutta Meltdown-varianttia.
Ensimmäisen aallon Meltdown-hyökkäykset purivat vain Intelin ja ARM:n prosessoreihin, mutta tällä kertaa toinen uusista Meltdown-varianteista puree myös AMD:n prosessoreihin. Meltdown-PK on Intelin prosessoreita koskeva hyökkäys, joka kykenee ohittamaan ainakin Skylake-SP-arkkitehtuurin PKU-avainten (Memory Protection Keys for Userspace) suojaukset täysin, eikä sitä tutkijoiden mukaan voida korjata ohjelmistokorjauksilla, vaan ainoat vaihtoehdot ovat joko rauta- tai mikrokoodikorjaukset.
Meltdown-BR on ensimmäinen AMD:ta koskeva Meltdown-variantti. Haavoittuvuus on todennettu ainakin Intelin Core i5-6200U -prosessorilla (Skylake), AMD:n E2-2000:lla (Bobcat/Brazos) sekä Ryzen Threadripper 1920X:llä (Zen). Hyökkäys kykenee ohittamaan bound-käskyn, minkä avulla se kykenee vuotamaan tiettyjä out-of-bound-alueen tietoja. Tiettävästi ainakin AMD:n prosessoreiden kohdalla haavoittuvuus toimii vain 32-bittisessä tilassa, sillä koko bound-käsky ei ole tuettuna 64-bittisessä tilassa.
Uusia Spectre-variantteja on yhteensä viisi, jotka perustuvat jo aiemmin julkaistuihin Spectre-PHT- (Bounds Check Bypass) ja Spectre-BTB-hyökkäyksiin (Branch Target Injection). Haavoittuvuuksien on testattu koskevan ainakin Intelin Core i7-4790- (Haswell) ja i5-6200U-prosessoreita (Skylake), AMD:n Ryzen 1950X- ja Threadripper 1920X -prosessoreita (Zen) sekä NVIDIAn Jetson TX1 -alustalla (Tegra X1, ARM Cortex-A57 & -A53).
Lähde: The Register
Linkki alkuperäiseen uutiseen (io-tech.fi)