Google en Microsoft waarschuwen voor nieuwe Spectre- en Meltdown-aanvallen waardoor aanvallers toegang tot gevoelige informatie kunnen krijgen. De aanvallen, Speculative Store Bypass (SSB) en Rogue System Register Read (RSRE), zijn zogenaamde "speculative execution side channel" aanvallen en maken misbruik van de architectuur die ontwikkeld is om de prestaties van processors te verbeteren.
Via RSRE, wat een variant van de Meltdown-aanval is, kan een aanvaller die al lokale toegang tot een systeem heeft via side-channel analyse systeemparameters uitlezen en gevoelige informatie verkrijgen. SSB is een aanval die misbruik maakt van "speculatieve bypass" en maakt het mogelijk voor een aanvaller om oudere geheugenwaarden in de cpu-stack of andere geheugenlocaties uit te lezen. Zodoende kan code met lagere rechten toegang tot data met hogere rechten krijgen en oudere commando's speculatief uitvoeren.
Systemen met processors van AMD, ARM en Intel zijn kwetsbaar. De fabrikanten laten weten dat er updates worden ontwikkeld. Volgens Microsoft vormt de SSB-aanval een klein risico voor gebruikers. Daarnaast heeft Microsoft al eerder updates voor Spectre en Meltdown uitgerold die ook in bepaalde gevallen tegen SSB helpen. AMD laat weten dat Microsoft op dit moment aan AMD-specifieke updates werkt die via Windows Update zullen worden uitgerold en tegen de SSB-aanval bescherming bieden. AMD-processors zijn niet kwetsbaar voor de RSRE-aanval.
Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT), het het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit en Red Hat hebben meer informatie over de kwetsbaarheden gepubliceerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.