Google dan Microsoft menemukan varian Spectre baru

Google dan Microsoft menemukan varian Spectre baru 1

Varian Spectre dan Meltdown baru telah ditemukan oleh para peneliti Google dan Microsoft.

Cacat yang baru terungkap, yang disebut Variant 4, atau Speculative Store Bypass, mempengaruhi prosesor dari Intel, ARM dan AMD, yang berarti ratusan juta perangkat berpotensi terkena dampak, meskipun tidak ada eksploitasi yang terlihat di alam liar.

Intel mengatakan bahwa seperti Specter, varian ini bergantung pada eksekusi spekulatif, fitur yang umum bagi kebanyakan arsitektur prosesor modern, untuk berpotensi mengekspos jenis data tertentu melalui saluran samping. Penasihat oleh US-CERT mengatakan bahwa kerentanan dapat memungkinkan penyerang untuk mengakses dan membaca memori CPU yang lebih lama baik di tumpukan CPU atau lokasi memori lainnya.

"Seorang penyerang yang telah berhasil mengeksploitasi kerentanan ini mungkin dapat membaca data istimewa melintasi batas-batas kepercayaan," baca Penasihat Keamanan Pusat Keamanan Microsoft.

Peretas dapat mengeksploitasi bug dengan menjalankan JavaScript di browser web, menghasilkan kode asli yang dapat memunculkan instance Variant 4 (CVE-2018-3639). Microsoft mengatakan bahwa mereka telah memperkuat browser Edge dan Internet Explorer-nya untuk meningkatkan kesulitan berhasil membuat saluran samping seperti itu. Langkah serupa telah diambil untuk browser lain.

Sementara Intel mengatakan beberapa eksploit Varian 4 dimitigasi oleh tambalan-tambalan sebelumnya, Intel juga telah mengirimkan pembaruan mikrokode untuk mengatasi varian baru dalam bentuk beta ke OEM dan vendor perangkat lunak, berharap akan dilepaskan ke dalam BIOS produksi dan pembaruan peranti lunak selama masa mendatang. minggu.

Namun, tambalan akan dimatikan secara default, dengan peringatan Intel tentang hit kinerja 2% hingga 8% bagi mereka yang mengaktifkannya.

"Kami berharap sebagian besar mitra perangkat lunak industri juga akan menggunakan opsi default-off," kata Leslie Culbertson, wakil presiden eksekutif Intel dan manajer umum jaminan produk dan keamanan.

ARM mencatat dalam sebuah posting blog bahwa “metode ini tergantung pada malware yang berjalan secara lokal yang berarti sangat penting bagi pengguna untuk mempraktikkan kebersihan keamanan yang baik dengan menjaga perangkat lunak mereka tetap mutakhir dan menghindari tautan atau unduhan yang mencurigakan”.

Menurut posting blog oleh Project Zero dan Google, kelemahan pada chip bisa. Kerentanan mempengaruhi prosesor dari Intel, AMD, dan ARM.

Pos terkait

Back to top button