Artikel top billede

Denne sårbarhed i Intels processorer er guf for hackere

Forskere har opdaget en metode til at omgå Intels indbyggede hardware-beskyttelse. Det betyder øget risiko for malware-angreb, uanset hvilket styresystem du anvender.

En sårbarhed i Intels Haswell-processorer giver hackere mulighed for at komme udenom en af de vigtigste sikkerheds-foranstaltninger, der er indbygget i stort set alle operativsystemer.

Det gælder Mac OS, Windows, Linux såvel som Android og iOS.

Normalt opstår en sårbarhed ellers i de enkelte udgaver af styresystemerne.

Det er sikkerhedssystemet ASLR, der står for "adress space layout randomization" som er blevet kompromitteret. Teknologien afskærer forskellige processer, der køres i hukommelsen, så de bliver sværere at finde og angribe.

Fungerer ASLR-teknologien som den skal, går maskinen ned, hvis en virus forsøger at angribe processer i arbejdshukommelsen.

Det er selvfølgelig irriterende for brugeren, men hvis en angriber kan omgå systemet af denne vej, så kan det betyde, at en hacker får fuld kontrol over computeren.

Forskere fra State University of New York har nu fundet en måde at omgå ASLR, så de kan forudsige hvor i hukommelsen, processerne kører.

"ASLR er ofte den eneste barriere, der stopper angribere fra at udføre en lang række angreb. En sårbarhed, der gør det muligt at omgå ASLR, kan åbne døren til mange typer af angreb, som ellers ville være blevet stoppet," siger sikkerhedsforsker Nael Abu-Ghazaleh fra State University of New York til Ars Technica.

"Det viser også, hvor vigtigt det er, at dem, der designer processorer, er bevidste om sikkerheden," fortsætter han.

Alle styresystemer

Forskerne har testet sikkerhedshullet på en Linux-maskine med en Haswell-chip, men de mener, at samme angreb kan gennemføres på andre styresystemer som Windows eller Mac OS.

Der er alene testet på Haswell-processorer, så foreløbigt er det uklart, om sårbarheden findes i andre chip fra Intel.

I den rapport som forskerne har skrevet i forbindelse med opdagelsen, foreslår de flere software- og hardware-baserede løsninger, der kan mindske risikoen for denne type angreb.

Intel siger, at de er i gang med at granske materialet og undersøge sårbarhedens omfang.

Du kan læse hele rapporten og se, hvordan sårbarheden omgås her (PDF).

Læs også:
Afslører sårbarhed i Internet Explorer - men Microsoft vil ikke lukke den

Gammelt viruskneb fupper moderne netbrugere - stammer helt tilbage fra 1990'erne

Det skal du se efter: Seks tip til at opdage og undgå phishing

Intel lægger serier sammen: Hurtige og langsomme processorer kommer til at hedde det samme (her er tricket til stadig at se forskel)

Microsoft: Nye processorer vil alle kræve opgradering til Windows 10




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere