CPU Architectuur ontwerpfout
Beschrijving
Update 22/05/2018
Er zijn nieuwe variaties op deze kwetsbaarheid ontdekt :
• CVE-2018-3639: Speculative Store Bypass (variant 4), Deze variant van de Spectre aanval maakt gebruik van de speculatieve uitvoeringsfunctionaliteit van moderne CPU’s om mogelijks gevoelige data bloot te stellen via een side channel attack.
• CVE-2018-3640 : Rogue System Register Read (variant 3a): Deze kwetsbaarheid stelt een aanvaller met lokale toegang in staat om in het bezit te komen van gevoelige data via een side channel analyse door middel van het speculatief uitlezen van systeem parameters.
Speculatieve uitvoering ontwerpfouten kunnen uitgebuit worden door kwaadwillige software op een kwetsbaar systeem, of een aanvaller die aangemeld is op het systeem. De aanval kan de CPU misleiden om gevoelige informatie vrij te geven zoals wachtwoorden en encryptiesleutels die zijn opgeslagen in het geheugen van de computer of de kernel.
Intel heeft Variant 4 geclassificeerd als "Medium Risico" omdat de exploits van toepassing op deze aanval reeds gemitigeerd zijn door de updates van de browserfabrikanten tijdens de eerste patch ronde.
Aanbevolen acties
CERT.be raadt aan om de updates te installeren van zodra deze beschikbaar zijn.
• AMD: https://www.amd.com/en/corporate/security-updates
• ARM: https://developer.arm.com/support/arm-security-updates/speculative-proce...
• Intel: https://newsroom.intel.com/editorials/addressing-new-research-for-side-c...
• Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV18...
• Red hat: https://www.redhat.com/en/blog/speculative-store-bypass-explained-what-i...
Referenties
https://www.us-cert.gov/ncas/alerts/TA18-141A https://thehackernews.com/2018/05/fourth-critical-spectre-cpu-flaw.html