Spectre-saken har nå pågått en stund, men er ennå på ingen måte over. Det er nå funnet nye utgaver av de mye omtalte Spectre-sårbarhetene, melder blant andre SecurityWeek og Ars Technica.
De nye sårbarhetene ble oppdaget av to sikkerhetsforskere som beskriver funnene i et lengre dokument publisert via MITs nettsider. Sårbarhetene er passende nok døpt Spectre 1.1 og Spectre 1.2. Både Intel og ARM har publisert dokumenter hvor de beskriver de nylig oppdagede sårbarhetene.
Bruker «buffer overflow»
Spectre 1.1 er en ny utgave av den såkalte «speculative execution side channel»-sårbarheten som også de opprinnelige Spectre-hullene dreide seg om, og går i korte trekk ut på at måten prosessorene håndterer operativsystemets kjernefunksjoner ikke er sikker nok. Dermed kan helt vanlig programvare snuse på og hente ut data når prosessoren jobber med systemoppgaver.
Den nye Spectre 1.1-feilen kan ifølge forskerne brukes til å utføre såkalte «buffer overflow»-angrep, som betyr å levere kode som «oversvømmer» CPU-cachen for på denne måten å sette angripere i stand til å skrive og kjøre ondsinnet kode som henter inn data fra tidligere sikre seksjoner av CPU-minnet.
Når det gjelder Spectre 1.2 er dette et sikkerhetshull som kan utnyttes til å skrive på CPU-minnesektorer som er «read only», altså som kun kan leses. Dette kan brukes til å omgå såkalte «sandbox»-funksjoner – som er en sikkerhetsmekanisme for å isolere ukjente og tvilsomme programmer.
Forskerne sier at utnyttelse av de nye Spectre-sårbarhetene kan omgå en del av fiksene som er på plass for den første utgaven av Spectre-feilene, og for øyeblikket skal det ikke eksistere effektive metoder for «generisk oppdagelse» eller fiksing av Spectre 1.1 og Spectre 1.2.
Flere tekniske detaljer finner du i forskningsdokumentet, og se også Intels og ARMs beskrivelser. AMD skal i skrivende stund ikke ha publisert svar på funnene.
Les også: Nå har AMD slått seg sammen med kineserne om å lage prosessorbrikker »