Meltdown- och Spectre-attackerna utnyttjar problem i processorerna | Traficom

Meltdown- och Spectre-attackerna utnyttjar problem i processorerna

31. december 2018 kl 8:05, Uppdaterad 31. december 2018 kl 8:32

Meltdown och Spectre är attacker som utnyttjar processorernas sätt att förutse och exekvera instruktioner i förväg. Med attackerna är det möjligt att förbigå skyddet av processorernas minne. Sårbarheterna påverkar speciellt servermiljöer med många användare. Där kan en användare ta del av andra användares konfidentiella information.

Du hittar mest aktuell information på våra finskspråkiga sidor.

Arbetsstationer och slutanvändarapplikationer

Sårbarheter i arbetsstationer och applikationer för vanliga användare gäller ofta en hel del användare. Målet kan vara Windows-operativsystemet eller ett textbehandlingsprogram. Skillnaden mellan serverapplikationer och slutanvändarapplikationer är ibland liten, då det är möjligt att använda samma operativsystem både i servern och i arbetsstationen.

Servrar och serverapplikationer

Sårbarheter i servrar och serverprogram gäller till exempel leverantörer av elektroniska tjänster. Typiska mål är operativsystem för servrar och www- eller e-postserverprogram, till exempel SunOS, Linux, Apache, IIS eller Sendmail.

På distans

En attack kan göras på distans via en nätverksanslutning eller motsvarande utan att själv komma till målsystemet.

Lokalt

Det är möjligt att göra en lokal attack endast genom att komma till utrustningen, som är målet för attacken, och genom att utnyttja den lokalt. En lokal attack är inte möjlig via en nätverksanslutning.

Att förbigå säkerheten

Syftet med blockeringsattacken är att förhindra att målsystemet fungerar så som det är avsett för. Syftet med attacken kan till exempel vara att överbelasta en www- eller e-postserver med en stor mängd nätverkstrafik.

Anskaffning av konfidentiell information

Anskaffning av konfidentiell information från målsystemet förutsätter att systemets datainnehåll, till exempel filer sparade på hårddisken, kan läsas utan tillstånd och förmedlas vidare.

Korrigerande programuppdatering

En program- eller utrustningstillverkare offentliggör i allmänhet snart en ny version eller en partiell uppdatering av programmet eller operativsystemet efter det att sårbarheten blivit känd. Uppdateringen kan finnas tillgänglig samtidigt som sårbarheten offentliggörs, men ofta får man vänta ett tag.

Problembegränsning

Även om en korrigering till sårbarheten inte alltid finns tillgänglig, kan sårbarhetens verkningar oftast begränsas till exempel genom att tillfälligt avstå från att använda en viss egenskap eller genom att begränsa nätverkstrafik till målsystemet på ett lämpligt sätt.

Ingen uppdatering

Korrigering till sårbarheten är nödvändigtvis inte tillgänglig genast efter det att sårbarheten blivit känd. Målsystemen är utsatta för utnyttjandet av sårbarheten om man inte vidtar några åtgärder för att skydda dem.


31. december 2018 kl 8:32 Publicerad 04.01.2018 kl. 09:48