Spectre (sikkerhedssårbarhed)

Fra Wikipedia, den frie encyklopædi
Spring til navigation Spring til søgning
Spectre with text.svg

Spectre er en sikkerhedssårbarhed i mange almindelige mikroprocessorer der anvender teknikkerne spekulativ eksekvering og branch prediction. Ved at udnytte at processorerne foretager gæt ved programforgreninger (vilkårlige hop) for at udføre programmer så hurtigt som muligt, kan et program få processoren til at afsløre hvad der findes i hukommelse som den egentlig ikke har rettigheder til at kunne læse. Det kan anvendes af ondsindede programmer.[1]

Spectre menes at påvirke de fleste processorer af x86- og x64-typen fra Intel og AMD, samt mange af ARM-typen, og den kan derfor ramme både pc og Macintosh  samt  mobiltelefoner og tablets. Hullet anses for vanskeligt at udnytte, men svært at beskytte sig imod. Det skulle kunne anvendes i virtuelle maskiner til at læse hukommelse fra andre maskiner og er derfor en trussel mod cloud-tjenester.

Spectre blev opdaget på Googles sikkerhedslaboratorium Project Zero, og sideløbende på Technische Universität Graz. Hullet blev kendt for offentligheden 3. januar 2018, på samme tid som Meltdown (omtales også som variant 3, eller CVE-2017-5754).[2]

Spectre findes i to varianter:

Spectre Variant 1 betegnes CVE-2017-5753 (bounds check bypass).[3] Blandt andet har JIT-motorer, der anvendes til JavaScript vist sig at være sårbare. Et script der er gemt på en webside skulle kunne være i stand til at læse data til et andet websted, der er gemt i browserens hukommelse, såsom sessioncookies. Problemet i browseren, kan reduceres ved at ændre indstillingerne i browseren, så den isolerer hvert websted i sin egen JIT-motor. Problemet kan normalt afhjælpes med en opdatering af operativsystem-kernen. Test af ydeevne for Linux Red Hat for Intel opdatering for variant 1 viste ingen målbar effekt.[4]

Spectre Variant 2 betegnes CVE-2017-5715 (branch target injektion).[5] Sikkerhedshullet gør det muligt for en virtuel maskine at læse hukommelse fra host systemet. AMD hævder at deres processorer er immune over for denne form for angreb. På Intel-processorer kræver denne sårbarhed en opdateret mikrokode i processoren, og/eller opdateringer til både gæst- og værts-virtualiseringsprogram med en metode, der kaldes Retpoline.[6]

Referencer[redigér | redigér wikikode]

  1. ^ "Meltdown and Spectre". spectreattack.com. Hentet 11. januar 2018. 
  2. ^ "CVE - CVE-2017-5754". cve.mitre.org. Hentet 12. januar 2018. 
  3. ^ "CVE - CVE-2017-5753". cve.mitre.org. Hentet 12. januar 2018. 
  4. ^ "Controlling the Performance Impact of Microcode and Security Patches for CVE-2017-5754 CVE-2017-5715 and CVE-2017-5753 using Red Hat Enterprise Linux Tunables - Red Hat Customer Portal". access.redhat.com. Hentet 11. januar 2018. 
  5. ^ "CVE - CVE-2017-5715". cve.mitre.org. Hentet 12. januar 2018. 
  6. ^ Answering your questions about “Meltdown” and “Spectre”. Google. 5. januar 2018. Hentet 11. januar 2018. 

Se også[redigér | redigér wikikode]

Eksterne henvisninger[redigér | redigér wikikode]