Processorer fra Intel, AMD og Arm har to sårbarheder

Spectre og Meltdown er navnene på to sårbarheder i processorer, der kan give uvedkommende processer adgang til data.

En sårbarhed i Intel-processorer giver normale programmer adgang til at læse data i arbejdslageret, der burde være reserveret til kernen. Fejlen findes i de fleste Intel-processorer fremstillet siden 2011.

Sårbarheden, som DKCERT skrev om i går, har nu fået navnet Meltdown.

Også nogle varianter af Arm Cortex-processorer er berørt. Derimod er AMD-processorer ikke sårbare.

Samtidig er en anden processor-sårbarhed opdaget: Spectre. Den lader normale applikationer få fat i information fra andre kørende processer.

Processorer fra Intel, AMD og Arm er berørt af Spectre.

Fejlene kan kun rettes ved at udskifte processoren.

Sårbarhederne kan kun udnyttes, hvis angriberen har adgang til at afvikle programkode på systemet.

Man kan beskytte sig mod, at de kan udnyttes, ved at installere opdateringer til styresystemet. Der er udsendt opdateringer til Windows og Linux.

MacOS har haft beskyttelse mod udnyttelse siden version 10.13.2.

Android er beskyttet, hvis man har installeret den seneste sikkerhedsopdatering. I øvrigt er det vanskeligt at udnytte sårbarhederne under Android.

Brugere af Google Chrome kan slå Site Isolation til for at beskytte mod udnyttelse. Der kommer yderligere beskyttelse i Chrome 64 den 23. januar.

Microsoft har udsendt opdateringer til Internet Explorer og Edge, der beskytter mod udnyttelse.

Spectre er registreret som to sårbarheder med CVE-numrene (Common Vulnerabilities and Exposures) CVE-2017-5753 og CVE-2017-5715. Meltdown har CVE-2017-5754.

Anbefaling

Installer opdateringerne til operativsystemer og applikationer, der beskytter mod udnyttelse.

Links