Uusia Meltdown-variantteja on kaksi ja toinen niistä on ensimmäinen AMD:n prosessoreita koskeva Meltdown-hyökkäys. Uudet Spectre-haavoittuvuudet koskevat niin Intelin, AMD:n kuin ARM:n prosessoriarkkitehtuureita.

Tänä vuonna sivukanavahyökkäykset ovat olleet otsikoissa tämän tästä ja niin tälläkin kertaa. Nyt vuorossa on viisi uutta Spectre-varianttia ja kaksi uutta Meltdown-varianttia.

Ensimmäisen aallon Meltdown-hyökkäykset purivat vain Intelin ja ARM:n prosessoreihin, mutta tällä kertaa toinen uusista Meltdown-varianteista puree myös AMD:n prosessoreihin. Meltdown-PK on Intelin prosessoreita koskeva hyökkäys, joka kykenee ohittamaan ainakin Skylake-SP-arkkitehtuurin PKU-avainten (Memory Protection Keys for Userspace) suojaukset täysin, eikä sitä tutkijoiden mukaan voida korjata ohjelmistokorjauksilla, vaan ainoat vaihtoehdot ovat joko rauta- tai mikrokoodikorjaukset.

Meltdown-BR on ensimmäinen AMD:ta koskeva Meltdown-variantti. Haavoittuvuus on todennettu ainakin Intelin Core i5-6200U -prosessorilla (Skylake), AMD:n E2-2000:lla (Bobcat/Brazos) sekä Ryzen Threadripper 1920X:llä (Zen). Hyökkäys kykenee ohittamaan bound-käskyn, minkä avulla se kykenee vuotamaan tiettyjä out-of-bound-alueen tietoja. Tiettävästi ainakin AMD:n prosessoreiden kohdalla haavoittuvuus toimii vain 32-bittisessä tilassa, sillä koko bound-käsky ei ole tuettuna 64-bittisessä tilassa.

Uusia Spectre-variantteja on yhteensä viisi, jotka perustuvat jo aiemmin julkaistuihin Spectre-PHT- (Bounds Check Bypass) ja Spectre-BTB-hyökkäyksiin (Branch Target Injection). Haavoittuvuuksien on testattu koskevan ainakin Intelin Core i7-4790- (Haswell) ja i5-6200U-prosessoreita (Skylake), AMD:n Ryzen 1950X- ja Threadripper 1920X -prosessoreita (Zen) sekä NVIDIAn Jetson TX1 -alustalla (Tegra X1, ARM Cortex-A57 & -A53).

Lähde: The Register

This site uses XenWord.