Meltdown (säkerhetshål)

Från Wikipedia
Hoppa till navigering Hoppa till sök
Meltdown logo with text.svg

Meltdown är ett säkerhetshål i Intels mikroprocessorer, offentliggjort den 3 januari 2018 tillsammans med det närbesläktade säkerhetshålet Spectre.

Säkerhetshålet innebär risk för informationsläckage från operativsystemets kärna till en användarprocess, vilket av skadlig kod skulle kunna utnyttjas för att avlyssna känslig information, till exempel lösenord, kryptonycklar och kreditkortnummer. Exempelvis skulle molntjänst-kunder kunna stjäla information från andra kunders virtualiserade processer i datacenter och molntjänster. Ännu (januari 2018) är det inte känt om det existerar någon skadlig kod som utnyttjar säkerhetshålet. Informationsstölden är svår att detektera och det är inte säkert att den kan hindras med antivirusprogram eftersom den skadliga koden inte behöver agera som datorvirus.[1]

Säkerhetshålet berör främst Intels mikroprocessorer, men även mikroprocessorer från Qualcomm [2] och ARM är beröda.

Historik[redigera | redigera wikitext]

Säkerhetshålet upptäcktes av tre instanser oberoende av varandra: forskare på Googles säkerhetslabb Project Zero, Technische Universität Graz och företaget Cyberus Technology.[3] Berörda företag informerades av Google i juli 2017.[källa behövs] Planen var ursprungligen att Meltdown och Spectre skulle offentliggöras den 9 januari 2018[källa behövs] då Linux operativsystemsutvecklare skulle göra en samordnad presentation av sina säkerhetsuppdateringar. Istället offentligtgjordes säkerhetshålet 3 januari 2018.

För att bemöta Meltdown har säkerhetsuppdateringar för Microsofts[4] och Apples operativsystem[5] börjat att distribueras sedan slutet av 2017, och fler uppdateringar förväntas komma. Farhågor har framförts om att enheternas prestanda skulle försämras märkbart av dessa säkerhetsuppdateringar eftersom de fördröjer switchning mellan processer,[6] men tidiga benchmarktester visar ingen eller knappt mätbar försämring.[7][8][9][10]

Operativsystemens säkerhetsuppdateringar för att motverka Meltdown (men inte Spectre) använder en teknik som i Linux-sammanhang kallas Kernel Page Table Isolation (KPTI eller PTI) som döljer kernelminne för användarprocesser.[källa behövs]

Beskrivning[redigera | redigera wikitext]

Informationsläckaget uppstår när information från förbjudna instruktioner som av processorn exekverats i förväg (spekulativ exekvering) lagras i processorns cacheminne. Meltdown innebär att informationen i cacheminnet hinner avläsas innan den nollställs, vilket den gör när processorn upptäcker att instruktionen som exekverats i förväg var förbjuden.

Säkerhetshålet uppstår i kombinationen mellan processoroptimeringsteknikerna out-of-order-exekvering, spekulativ exekvering och CPU-cachning. Optimeringsteknikernas bieffekter, i de berörda processorerna, åsidosätter adressrymdsbehörighetsskyddet för virtuellt minne, vilket möjliggör användarprogramåtkomst av oåtkomligt kernelminne.

Se även[redigera | redigera wikitext]

Externa länkar[redigera | redigera wikitext]

Referenser[redigera | redigera wikitext]

  1. ^ https://spectreattack.com/
  2. ^ https://www.digitaltrends.com/computing/intel-cpus-suffer-bug-requiring-performance-reducing-fix/
  3. ^ https://arstechnica.com/gadgets/2018/01/meltdown-and-spectre-every-modern-processor-has-unfixable-security-flaws/
  4. ^ Windows 17035, släppt i november 2017
  5. ^ Apple partially implemented fix in macos for kpti in december 2017, 2018-01-03
  6. ^ Intel CPU design flaw, The register 2018-01-02
  7. ^ Industry testing shows recently released security updates not impacting performance real world deployment, Intel Pressroom 2018-01-04
  8. ^ PTI Initial Gaming Tests
  9. ^ Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes, Phoronix 2 January 2018.
  10. ^ Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work, Phoronix