Intel i nye problemer med data-lækage – Spectre-angreb vender tilbage
Intel står endnu en gang i skudlinjen, efter at forskere fra ETH Zürich har afsløret en ny, alvorlig sikkerhedstrussel mod Intels CPU’er. Den nye sårbarhed, kaldet Branch Privilege Injection, kan udnytte CPU’ens spekulative udførelse til at stjæle følsomme data fra kernel-hukommelsen – og det hele går uden om de tidligere Spectre-mitigationer, som vi troede var sikre.
Spekulativ udførelse: De digitale kakerlakker, vi aldrig slipper af med
Hvis du har fulgt med i PC-sikkerhed de seneste år, lyder det her nok bekendt. Spectre-angreb har været en konstant hovedpine inden for processor-sikkerhed, fordi de udnytter CPU’ens grænsetilstande til at kigge på data, de ikke burde se. Denne nye variant sniger sig ind gennem branch prediction unit, hvor den planter onde mønstre, der får processoren til at køre privilegeret kode spekulativt.
Resultatet? Små spor i CPU’ens cache, der kan analyseres af hackere for at afsløre hemmelige oplysninger. Det mest skræmmende er, at man ikke behøver administratorrettigheder for at udføre angrebet – selv en almindelig bruger kan gøre det.
Intel svarer igen – men med en pris
Intel har naturligvis fået besked om den nye trussel og har allerede udsendt en mikrocode-opdatering til de berørte processorer, primært fra 9. generation Coffee Lake Refresh og frem. Opdateringen lukker hullet, men koster lidt på ydeevnen – op til 2,7% på Alder Lake-processorer, ifølge forskerne fra ETH Zürich.
Alternativer i software har vist sig at være endnu mere ressourcekrævende – fra 1,6% til hele 8,3% overhead på forskellige Intel-processorer. Så det er en balancegang mellem sikkerhed og hastighed, som Intel og brugerne må navigere i.
Hvor farligt er det egentlig?
Den nye Spectre-BTI-sårbarhed er særligt bekymrende i cloudmiljøer og containeriserede systemer, hvor flere brugere deler ressourcer, og isolationen er afgørende for datasikkerheden. Selvom der endnu ikke er rapporteret om angreb i den virkelige verden, advarer eksperterne om, at det kun er et spørgsmål om tid, før hackere forsøger at udnytte denne metode.
Hvad kan du gøre?
Først og fremmest: Hold din PC opdateret med de seneste mikrocode-patches og sikkerhedsopdateringer fra Intel og din hardwareproducent. Det er også værd at følge med i, når ETH Zürich præsenterer deres forskning på USENIX Security-konferencen til august, hvor de vil uddybe metoden bag Branch Privilege Injection.
Spekulativ udførelse: Et kapitel, der langt fra er slut
Spectre og lignende angreb er de digitale kakerlakker, der bliver ved med at dukke op – og Intel må igen skrue på sikkerheds- og ydelsesknapperne for at holde truslerne på afstand. For gamere og tech-entusiaster betyder det, at opdateringer ikke bare handler om features, men også om at beskytte vores data mod snedige angreb.
Så selvom du måske ikke mærker det på spillene lige nu, er det en god idé at tage sikkerheden alvorligt og følge med i udviklingen på PC-gaming og processor-sikkerhed fremover.