• Ny Spectre V2 attackera Linux system på intel CPU:er

    En bugg i Intel CPU gör att Linux system kan vara sittade pingvin som mål.-

    Vad är Spectre V2?

    Spectre V2, även känd som ”Branch Target Injection”, är en säkerhetssårbarhet som utnyttjar spekulativ exekvering, en metod som används i moderna processorer för att öka deras hastighet. Denna sårbarhet möjliggör för en angripare att manipulera en process för att avslöja dess egna data. Spekulativ exekvering innebär att processorn gissar på vilka instruktioner som kommer att behöva utföras i framtiden och börjar utföra dem i förväg för att spara tid.

    Med Spectre V2 kan en angripare utnyttja funktionen för spekulativ exekvering genom att injicera skadliga målförändringar som får processorn att utföra operationer som annars inte skulle ha utförts, vilket på så sätt läser data som den inte borde ha tillgång till. Detta kan ske över applikationer och till och med isolerade användarområden, vilket gör sårbarheten särskilt allvarlig i miljöer med flera användare och applikationer, som molntjänster.

    För att mildra Spectre V2 krävs ändringar både i programvara (som operativsystem och applikationer) och i vissa fall även hårdvara. Detta inkluderar ofta uppdateringar till mikrokod, användning av säkrare instruktionsmetoder för att förhindra spekulativ exekvering i känsliga fall och striktare kontroll över hur applikationer kan få tillgång till och styra processorns grenprediktor.

    Ny variant av Spectre V2 säkerhetshhot

    En ny variant av Spectre V2 säkerhetshotet har upptäckts som påverkar Linux-system som kör på flertalet moderna Intel-processorer. Forskargruppen VUSec från VU Amsterdam har avslöjat denna nya sårbarhet. Den utnyttjar en teknik i processorer kallad spekulativ exekvering, som är designad för att förbättra prestanda genom att förutsäga och påbörja behandling av instruktioner innan de faktiskt behövs.

    Denna specifika säkerhetsbrist, med kodenamn CVE-2024-2201, möjliggör för angripare som inte är autentiserade att läsa känslig information direkt från processorns minne. Detta sker genom att manipulera hur instruktioner spekulativt exekveras, vilket kringgår de skyddsmekanismer som är tänkta att skydda olika privilegienivåer i systemet.

    För att hjälpa till med att identifiera och mitigera riskerna har forskargruppen utvecklat ett analysverktyg som använder symbolisk exekvering för att spåra exploaterbara delar i Linux-kärnan. Intel har i sin tur uppdaterat sina säkerhetsrekommendationer för att hantera detta och liknande hot. Detta inkluderar att stänga av vissa funktioner och implementera ytterligare instruktioner som stärker skyddet vid övergångar mellan olika säkerhetsdomäner.

    Denna upptäckt understryker de fortsatta svårigheterna med att säkerställa system säkerhet samtidigt som man försöker bibehålla hög prestanda, och den påminner om de ständiga riskerna med processortekniker som spekulativ exekvering.

    Läs mer :

    https://www.bleepingcomputer.com/news/security/new-spectre-v2-attack-impacts-linux-systems-on-intel-cpus

Ny Spectre V2 attackera Linux system på intel CPU:er

En bugg i Intel CPU gör att Linux system kan vara sittade pingvin som mål.-

Vad är Spectre V2?

Spectre V2, även känd som ”Branch Target Injection”, är en säkerhetssårbarhet som utnyttjar spekulativ exekvering, en metod som används i moderna processorer för att öka deras hastighet. Denna sårbarhet möjliggör för en angripare att manipulera en process för att avslöja dess egna data. Spekulativ exekvering innebär att processorn gissar på vilka instruktioner som kommer att behöva utföras i framtiden och börjar utföra dem i förväg för att spara tid.

Med Spectre V2 kan en angripare utnyttja funktionen för spekulativ exekvering genom att injicera skadliga målförändringar som får processorn att utföra operationer som annars inte skulle ha utförts, vilket på så sätt läser data som den inte borde ha tillgång till. Detta kan ske över applikationer och till och med isolerade användarområden, vilket gör sårbarheten särskilt allvarlig i miljöer med flera användare och applikationer, som molntjänster.

För att mildra Spectre V2 krävs ändringar både i programvara (som operativsystem och applikationer) och i vissa fall även hårdvara. Detta inkluderar ofta uppdateringar till mikrokod, användning av säkrare instruktionsmetoder för att förhindra spekulativ exekvering i känsliga fall och striktare kontroll över hur applikationer kan få tillgång till och styra processorns grenprediktor.

Ny variant av Spectre V2 säkerhetshhot

En ny variant av Spectre V2 säkerhetshotet har upptäckts som påverkar Linux-system som kör på flertalet moderna Intel-processorer. Forskargruppen VUSec från VU Amsterdam har avslöjat denna nya sårbarhet. Den utnyttjar en teknik i processorer kallad spekulativ exekvering, som är designad för att förbättra prestanda genom att förutsäga och påbörja behandling av instruktioner innan de faktiskt behövs.

Denna specifika säkerhetsbrist, med kodenamn CVE-2024-2201, möjliggör för angripare som inte är autentiserade att läsa känslig information direkt från processorns minne. Detta sker genom att manipulera hur instruktioner spekulativt exekveras, vilket kringgår de skyddsmekanismer som är tänkta att skydda olika privilegienivåer i systemet.

För att hjälpa till med att identifiera och mitigera riskerna har forskargruppen utvecklat ett analysverktyg som använder symbolisk exekvering för att spåra exploaterbara delar i Linux-kärnan. Intel har i sin tur uppdaterat sina säkerhetsrekommendationer för att hantera detta och liknande hot. Detta inkluderar att stänga av vissa funktioner och implementera ytterligare instruktioner som stärker skyddet vid övergångar mellan olika säkerhetsdomäner.

Denna upptäckt understryker de fortsatta svårigheterna med att säkerställa system säkerhet samtidigt som man försöker bibehålla hög prestanda, och den påminner om de ständiga riskerna med processortekniker som spekulativ exekvering.

Läs mer :

https://www.bleepingcomputer.com/news/security/new-spectre-v2-attack-impacts-linux-systems-on-intel-cpus