Sivukanavahyökkäysvariantti 4:ksi kutsuttu haavoittuvuus on läheistä sukua alkuvuodesta julkaistun Spectre-haavoittuvuuden ykkösvariantille.

Sivukanavahyökkäyksille alttiit prosessorit ovat olleet tämän vuoden kuumimpia puheenaiheita tietoturvan saralla. Spectre- ja Meltdown-nimillä tunnetut haavoittuvuudet saivat nyt jatkoa, kun Google ja Microsoft paljastivat yhteistyössä uuden variantti 4:ksi kutsutun sivukanavahyökkäyksen. Samassa yhteydessä myös alkuvuodesta ARM:n paljastamasta variantti 3a:sta tehtiin virallinen haavoittuvuus mm. US-CERT:n toimesta.

Microsoft Security Response Centerin ja Google Project Zeron paljastama uusi variantti on julkaistujen tietojen mukaan samaa sukua Spectren ensimmäisen variantin kanssa. Aiemmin paljastunut variantti 3a antaa käyttäjälle mahdollisuuden lukea järjestelmän rekisteritietoja luvatta ja variantti 4 puolestaan mahdollistaa spekuloivan ohituksen avulla muistitietojen lukemisen ja aiemmin suoritettujen komentojen spekuloivan uudelleensuorituksen, joka niin ikään mahdollistaa luvattoman datan lukemisen.

Suurimmat valmistajat ovat jo julkaisseet omat tiedotteensa uuden sivukanavahyökkäyksen tiimoilta. AMD:n mukaan sen prosessorit eivät ole näillä näkymin haavoittuvia 3a:lle, mutta variantti 4 koskee suurinta osaa sen prosessoreita Bulldozer-arkkitehtuurista lähtien. Whitepaperin mukaan osa Zen-arkkitehtuuriin perustuvista prosessoreista olisi ilmeisesti kuitenkin turvassa. Tarvittavat korjaukset AMD:n prosessoreille tullaan julkaisemaan käyttöjärjestelmäpäivityksinä. Yhtiön mukaan Windows-päivitykset ovat jo viimeisiä testejä vajaat valmiina ja Linux-päivitysten olevan aktiivisen kehitystyön alla.

ARM oli kertonut jo alkuvuodesta variantin 3a koskevan sen Cortex-A15-, -A57- ja -A72-ytimiä. Variantti 4 puolestaan koskee yhtiön mukaan Cortex-A57-, -A72- ja -A75-ytimiä. Yhtiön mukaan variantti 3a ei tarvitsisi ohjelmistopuolen korjauksia, mutta variantti 4:ltä suojautuminen vaatisi memory disambiguation -ominaisuuden poistamista käytöstä. Tuki ominaisuuden poiskytkemiselle aiotaan julkaista firmware-päivityksenä. Tiettävästi ainakin osa muiden valmistajien omaan suunnitteluun perustuvista ARM-ytimistä ovat haavoittuvia uudelle variantille.

Intelin mukaan alkuvuoden sivukanavahyökkäyksille tehdyt päivitykset vaikeuttavat myös variantti 4:n hyödyntämistä merkittävästi, mikä lievittää uusien haavoittuvuuksien vakavuutta. Tästä riippumatta yhtiö on kehittänyt jo uuden mikrokoodiversion, jonka beetaversio on ehditty jo toimittaa sen partnereille testattavaksi. Yhtiö ei kuitenkaan tarkentanut mitä arkkitehtuuria uusi mikrokoodiversio koskee tai missä vaiheessa sen muiden arkkitehtuurien mikrokoodipäivitykset ovat. Uudet mikrokoodiversiot tulevat paikkaamaan sekä variantin 3a että variantin 4. Yhtiön mukaan korjaus voi heikentää sen prosessoreiden suorituskykyä 2 – 8 prosenttia SYSMark 2014 SE- ja SPEC integer -testien perusteella.

Myös muun muassa Viestintävirasto, Microsoft ja Red Hat ovat julkaisseet omat tiedotteensa haavoittuvuuksien tiimoilta.

Lähde: US-CERT

This site uses XenWord.