Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

ZombieLoad, Fallout ja RIDL -hyökkäykset hyväksikäyttävät prosessoreiden tapaa ennakoida käskyjen suoritusta. Hyökkäysten avulla hyökkääjän on mahdollista varastaa salasanoja, salausavaimia tai muita luottamuksellisia tietoja suorittimen puskureista.

Nyt löydetyt haavoittuvuudet ovat uusi aliluokka ennakoivaa suoritusta hyväksikäyttävien haavoittuvuuksien joukossa ja Intel on luokitellut haavoittuvuudet MDS (Microarchitectural Data Sampling) nimen alle. 

Tutkijoiden mukaan haavoittuvuudet koskevat useita moderneja Intelin suoritinsukupolvia. Intel on julkaissut tarkemman tiedotteen suorittimista ja niihin liittyvistä päivityksistä. Kahdeksannen ja yhdeksännen sukupolven Intel Core -suorittimet (Coffee Lake) sekä toisen sukupolven Intel Xeon Scalable -suoritinperheet (Cascade Lake) eivät ole Intelin tiedotteen mukaan haavoittuvia. Tutkijoiden mukaan Fallout -hyökkäykset koskisivat myös kahdeksannen ja yhdeksännen sukupolven Intel Core -suorittimia. 

Kohde

  • Työasemat ja loppukäyttäjäsovellukset
  • Palvelimet ja palvelinsovellukset

Hyökkäystapa

  • Paikallisesti

Vaikutukset

  • Suojauksen ohittaminen
  • Luottamuksellisen tiedon hankkiminen

Hyväksikäyttömenetelmä tiedossa

  • Haavoittuvuuden havainnollistava esimerkkikoodi

Ratkaisu

  • Korjaava ohjelmistopäivitys
  • Ongelman rajoittaminen
  • Ei päivitystä

Haavoittuvuuden kohde

Hyökkäykset vaikuttavat useisiin Intelin valmistamiin suorittimiin. Katso tarkempi listaus valmistajan tiedotteesta. 

Mistä on kysymys?

Haavoittuvuuksia voidaan korjata päivittämällä suorittimen mikrokoodi. Päivitykset tulevat emolevy- ja käyttöjärjestelmävalmistajilta ja ne kannattaa asentaa sitä mukaa, kun niitä tulee saataville. Päivityksillä voi olla vaikutuksia suorituskykyyn riippuen käytetystä prosessorista ja työkuorman luonteesta. 

Mitä voin tehdä?

Lisätietoja: 

Valmistajien tiedotteita haavoittuvuuksiin liittyen: 

Intel:

Amazon:

Apple:

Citrix:

Chromium:

Google:

Lenovo:

Microsoft:

Red Hat:

Suse

Ubuntu:

VMWare:

Xen