• HP_1140x300_ASW.jpg
  • SSF_Dec_ny.jpg
  • 1140x300_2021_229.jpg
  • Hem
  • Tidigare Nummer
  • Annonsera
  • Om oss/Kontakt
  • Säkerhetsmarknaden
  • Prenumerera
  • SAB

Aktuell Säkerhet

Tidningen för dig som vill göra säkrare affärer

Advertisement

  • Paradow_ASW2002_NY.gif
  • NY_header_SSF_ASW2011.gif

Nytt säkerhetshål hos Intel-processorer

2019-05-15 | Linda Kante

Ett nytt säkerhetshål kallat MDS har upptäckts hos Intels processorer och nu råder datajätten sina användare med sjunde generationens Core-processorer eller äldre att inaktivera Hyper-Threading.

Teckna din prenumeration på Aktuell Säkerhet här

Intel har haft ett par tuffa år. Förra året drogs man med säkerhetshålen Spectre och Meltdown, några som följdes upp av Spoiler i mars 2019. Nu är det dags igen och Intel bekräftar ett nytt säkerhetshål i samråd med forskare och säkerhetsföretag. Denna gång har det fått namnet Microarchitectural Data Sampling (MDS).

MDS bygger på en svag punkt som uppstår genom speculative execution – en funktion i vilken processorerna försöker blicka framåt och sedan behandla den data som kan komma att behövas inom kort. Funktionen är till för att beräkningscenter ska kunna bidra med möjlighet till snabbare åtkomst av den data som användaren tros ska efterfråga. MDS är ett samlat namn för samtliga attacker som sker via säkerhetshålet; några av de attacker som upptäckts via sårbarheten har fått egna namn som Fallout och Rouge In-Flight-Data Load (RIDL).

Men Intel menar att inte alla användare är i farozonen. Sitter man med en Core-processor av åttonde eller nionde generationen ska det vara lugnt enligt tillverkaren. Detta råder det dock olika åsikter om – enligt Nordic Hardware ska de forskare som kartlagt RIDL och Fallout mena på att trots att Intels åttonde och nionde generationers Core-processorer har inbyggda hårdvaruskydd mot Specte och Meltdown är dessa inte immuna mot de nya attackerna. Tvärtom ska Intels nionde generations Core-processorer byggda på arkitekturen Coffee Lake Refresh vara extra mottagliga för dessa två attacker.

 

”Världshistoriens största IT-säkerhetsbrist – hittills”

2018-01-09 | Linda Kante

Hårdvarubristerna Spectre och Meltdown gör nästan alla moderna datorer sårbara – framför allt molnsystem. Detta är ett paradigmskifte, där en tidigare välkänd men inte fullt utforskad typ av säkerhetsbrist nu i sin fulländade form ger angriparen närmast övernaturliga krafter, menar IT-säkerhetsexperten Krister Hedfors, konsultchef och ansvarig för penetrationstester hos Sentor.

Krister Hedfors

En grupp säkerhetsexperter från bland annat Google har skapat ett modernt mästerverk i grenen ”side channel attacks”. Genom att kombinera exakt kännedom om moderna processorers optimeringsmetoder med väldigt precisa tidsavläsningar har man lyckats utveckla något som kan liknas vid en form av högteknologisk kristallkula – möjligheten att läsa skyddat minne från andra program eller andra virtuella maskiner som delar samma processor.

Teckna din prenumeration av Aktuell Säkerhet här

Sårbarheterna har existerat i över ett decennium och berör merparten av alla moderna datorer. Territoriet är dock så pass tekniskt utmanande att vi först nu kan dra dessa generella slutsatser om brister som visat sig väsentliga i flera tidigare uppmärksammade men mer avgränsade sammanhang.

– Räkna med att detta blir startskottet för en lång rad ytterligare säkerhetsbrister i processorer, drivrutiner och andra program framöver, säger Krister Hedfors.

Sårbarheterna har störst påverkan på molnleverantörer, eftersom de tillhandahåller delad infrastruktur mellan olika kunder. Om en sårbar applikation körs, eller om en illvillig användare utnyttjar dessa brister, kan dessa potentiellt användas för att stjäla information från andra kunder i molnmiljön. I många fall kan detta ge angriparen full kontroll över hela systemet, menar Krister:

– Det finns högt kvalificerade angripare, främst statssponsrade aktörer, som ligger ett par steg före den offentliga debatten. Ett hundratal utvecklare fick i hemlighet kännedom om dessa brister för ungefär ett halvår sedan, för att kunna utveckla patchar. Samtidigt ligger marknadsvärdet inom den digitala vapenindustrin för program som utnyttjar dessa brister på 30 miljoner SEK och uppåt. Typiska köpare är säkerhetstjänster med trebokstavsförkortningar. Kanske har bristerna redan utnyttjats för att hoppa runt bland olika molnleverantörer.

Expertens tips på förebyggande åtgärder

Även om du har system i delade molnmiljöer kan du vidta åtgärder för att höja din egen informationssäkerhet. Här är Krister tips på förebyggande insatser:

Ta ansvar för att skydda dina outsourcade tillgångar 

Outsourcing och molntjänster i synnerhet är attraktiva då dessa i många fall erbjuder en problemfri drift. Men att lämna ifrån sig data och i vissa fall sin kärnverksamhet till en externpart innebär inte nödvändigtvis att din data är säker. Därför är det upp till dig att säkerställa att dina outsourcade tillgångar är skyddade i den utsträckning som du bedömer vara nödvändig. Bör din data exempelvis hanteras på en separat instans i molnet, alternativt flera separata instanser? Spectre och Meltdown har tydligt påvisat riskerna med molninfrastruktur, även internt driftad sådan.

Upprätthåll en beredskapsplan

En beredskapsplan underlättar hanteringen av en allvarlig säkerhetsbrist som riskerar att ha påverkan på fortsatt verksamhetsutövande. D els genom att begränsa skadeverkan men även genom att utgöra en handlingsplan för att minimera fortsatt påverkan på verksamheten . En sådan plan bör ta höjd för allvarliga säkerhetsbrister i de fall dessa riskerar att påverka upprätthållandet av verksamheten negativt. En beredskapsplan är även aktuell i de fall då delar, alternativt hela IT-miljön är outsourcad till en molnleverantör.

Aktivt arbeta med processer för att analysera samt hantera risker

Genom att regelbundet analysera risker relaterade till sina tillgångar samt hur de förhåller sig till omvärlden, kan man nå insikt kring vilken riskbild som existerar. Den insikten skapar möjlighet att på ett strukturerat och prioriterat vis, hantera risker. Genom att ha en etablerad struktur för att hantera risker samt sina tillgångar (exempelvis enligt ISO 27001) har man ett försprång vid omvälvande sårbarheter som Spectre och Meltdown.

Ännu ingen lösning på Intels två säkerhetshål

2018-01-05 | Linda Kante

Den bugg som hittats i Intels processorer har visat sig vara två. De har namngetts Spectre och Meltdown och är säkerhetshål som ingen ännu lyckats täppa igen. 

Detaljerna kring buggarna är oklara, men Intel har i ett pressmeddelande bekräftat att de kan användas för att angripa en dator och stjäla information.

– Intel och andra teknikföretag har blivit uppmärksammade på ny säkerhetsforskning som beskriver nya analysmetoder, som när de används illvilligt, har potential att otillbörligt samla in känslig data från datorer. Intel tror inte att dessa svagheter kan korrumpera, modifiera eller radera data, kommenterar Intel.

Teckna din prenumeration av Aktuell Säkerhet här

Sajten Techcrunh menar att säkerhetsforskare har kunnat spåra buggarna tillbaka till 2011 och att de i teorin skulle kunna finnas i processorer som tillverkats sedan 1995.

Dock påpekar Intel att de inte är ensamma om buggarna.

– De senaste rapporterna om att de här säkerhetshålen orsakas av en bugg eller ett fel, och skulle vara unika för Intelprodukter är felaktiga. Enligt de senaste analyserna är flera sorters maskiner – med processorer från olika försäljare och operativsystem – mottagliga för de här angreppen, skriver de.

Det finns i dagsläget inte någon metod för att åtgärda Spectre och Meltdown och därmed är risken för angrepp stor.

Många små och medelstora företag förbiser molnets fallgropar

Det finns många bra skäl för mindre företag att använda molntjänster. Man slipper exempelvis att använda fysiska servrar för applikationer, databaser, lagring, e-post och mycket mer. Samtidigt är det också enkelt och flexibelt att kunna skruva upp och ner användningen och lagringen av data och därmed bättre kunna förutse kostnaderna för IT-driften. Men vår erfarenhet visar att många företag ofta förbiser såväl backup som cybersäkerhet då de hoppar på molntåget, det skriver Scott Gower, Nordenchef på Datto.

Läs hela debattartikeln

Läs tidningen online

Prenumerationserbjudande!!

MEST LÄSTA I VECKAN

Advertisement

  • Prosero_Enterprise_Banner-E_334x216px_ASW2012.gif
  • 64167_E_FUN_1a_pod.jpg

Tweets av @ASakerhet

Tweets av @ASakerhet
Följ @ASakerhet

Twitter: #Aktuellsäkerhet, #säkerhet, #säkpol, #svpol, #cyberattacks, #infosec, #IT #terror, #security, #Säkerhetsgalan19

>Tweets om #Aktuellsäkerhet OR #säkerhet OR #svpol OR #cyberattacks OR #infosec OR #IT OR #terror OR #security OR #Säkerhetsgalan17

Annonser

  • sig-sec-an-as.jpg
  • Inkom-1.jpg
  • securitymanager.jpg
  • annons-banner-Aktuellsakerhet-2018.png
  • SALTO_inspired_access_ASW1901.jpg
  • AS_baksida-58x35mm-e1580898284291.jpg
  • Nexus-logo-140x100pxl.jpg
  • axis-web_cert_140x100_sv_1501.gif
  • MiniFinder_Annons_Aktuellsakerhet_140x100.jpg
  • larmassistans_banner.jpg
  • Hedengren_ASW1708.jpg
  • EKFELTlogga.jpg

Advertisement

  • Feronia_banner_334x216.jpg

Redaktionsadress

Aktuell Säkerhet
Stora Gråmunkegränd 11
111 27 Stockholm
Tel: 070-698 03 29

© 2021 · Perssons Forlag | Om personuppgifter och Cookies

Genom att surfa vidare på vår hemsida och använda våra tjänster så godkänner du att vi samlar in data om dina besök. Vår integritetspolicy förklarar vilka data vi samlar in, varför vi samlar in den och vad den används till. Avsätt gärna lite tid för att läsa igenom policyn. I vår integritetspolicy hittar du även alternativ för att hantera och skydda dina uppgifter och din sekretess. Ok, jag förstår. Avvisa Läs mer!
Läs mer

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Nödvändigt
Alltid aktiverad

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Ej nödvändigt

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.