Meltdown och Spectre, uppföljaren: Google och Microsoft har upptäckt ett nytt CPU-fel

Meltdown och Spectre kan låta som namnet på spionthrillers med stor budget, men de var faktiskt betydligt mer nyhetsvärda. Säkerhetsmissbruken förebådade en farlig ny era av cyberhot – en attack som kommer via utbredd CPU-hårdvara, snarare än ett kryphål i mjukvaran som är lätt att lappa.

LÄS NÄSTA: Vad är Meltdown och Spectre?

När hårdvaru- och mjukvaruleverantörer arbetade tillsammans för att snabbt utfärda firmware- och mjukvarufixar, var forskarna oroliga att detta bara var början på en ny trend, och så har det hänt. Meltdown och Spectre har en uppföljare, och för att göra saken värre har ingen kommit på ett läskigt klingande kodnamn för det, så vi har en jäkla munsbit kvar: Speculative Store Bypass Variant 4 (Meltdown och Spectre omslag 1- 3 mellan dem.)

Felet avslöjades gemensamt av forskare från Microsoft och Googles Project Zero, och även om företagen hävdar att risken för användarna är ”låg” och att det inte finns några bevis för att den har använts i naturen, påverkar den Intel, AMD och ARM-processorer , vilket betyder att nätet av potentiellt sårbara processorer är ganska brett.

I likhet med Spectre utnyttjar buggen moderna processorers spekulativa exekveringsfunktion, vilket är hur CPU:er gör välgrundade gissningar om vilken data de ska arbeta med när de bearbetar uppgifter, snarare än att vänta på 100 % korrekt information för att förbättra prestandan. Precis som sina föregångare utnyttjar Speculative Store Bypass Variant 4 hur processorerna skyddar data under denna process, och kan teoretiskt lyfta ut information som läckt ut längs vägen, såsom lösenord.

Om det här är lite tungt kan videon nedan från Red Hat Linux hjälpa dig att visualisera felet genom att hjälpa dig föreställa dig din CPU som en restaurang (nej, verkligen).

Så hur kan Speculative Store Bypass Variant 4 neutraliseras? Tja, den goda nyheten är att dess effektivitet redan var kraftigt minskad av steg som vidtogs av webbläsare under Meltdown-krisen. Som Intels säkerhetschef Leslie Culbertson skriver i ett blogginlägg, korrigeringarna för sådana som Safari, Edge och Chrome ”gäller även variant 4 och tillgängliga för konsumenter att använda idag.”

Tyvärr, för att vara helt säker, finns det en annan del av medicinen, och den här kommer med biverkningar. En firmwareuppdatering för drabbade processorer kommer att ha den nedslående följdeffekten av ett litet prestandafall, om Intels betaprogramvara är något att gå efter. Av den anledningen kommer Intels version att vara avstängd som standard, vilket ger konsumenter och systemadministratörer att välja mellan prestanda och en säkerhet.

”Om den är aktiverad har vi observerat en prestandapåverkan på cirka 2-8% baserat på övergripande poäng för benchmarks som SYSmark 2014 SE och SPEC-heltalsfrekvens på klient 1 och server 2 testsystem”, skriver Culbertson.

En talesperson för Microsoft avslöjat att företaget först blev medvetet om denna variant redan i november 2017 och avslöjade den för industripartners som en del av Coordinated Vulnerability Disclosure.” En annan talesman berättade Gränsen: ”Vi känner inte till någon instans av denna sårbarhetsklass som påverkar Windows eller vår molntjänstinfrastruktur. Vi är fast beslutna att tillhandahålla ytterligare åtgärder för våra kunder så snart de är tillgängliga, och vår standardpolicy för problem med låg risk är att tillhandahålla åtgärdande via vårt Update Tuesday-schema.”

Den goda nyheten är att framtida processorer borde vara immuna mot Meltdown, Spectre och alla deras uppföljare. För Intels del kommer både nästa generations Xeon-processorer (Cascade Lake) och 8:e generationens Intel Core-processorer att inkludera inbyggda hårdvaruskydd när de levereras senare i år.

Lämna en kommentar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *