Denne sårbarhed i Intels processorer er guf for hackere

Forskere har opdaget en metode til at omgå Intels indbyggede hardware-beskyttelse. Det betyder øget risiko for malware-angreb, uanset hvilket styresystem du anvender.

Artikel top billede

En sårbarhed i Intels Haswell-processorer giver hackere mulighed for at komme udenom en af de vigtigste sikkerheds-foranstaltninger, der er indbygget i stort set alle operativsystemer.

Det gælder Mac OS, Windows, Linux såvel som Android og iOS.

Normalt opstår en sårbarhed ellers i de enkelte udgaver af styresystemerne.

Det er sikkerhedssystemet ASLR, der står for "adress space layout randomization" som er blevet kompromitteret. Teknologien afskærer forskellige processer, der køres i hukommelsen, så de bliver sværere at finde og angribe.

Fungerer ASLR-teknologien som den skal, går maskinen ned, hvis en virus forsøger at angribe processer i arbejdshukommelsen.

Det er selvfølgelig irriterende for brugeren, men hvis en angriber kan omgå systemet af denne vej, så kan det betyde, at en hacker får fuld kontrol over computeren.

Forskere fra State University of New York har nu fundet en måde at omgå ASLR, så de kan forudsige hvor i hukommelsen, processerne kører.

"ASLR er ofte den eneste barriere, der stopper angribere fra at udføre en lang række angreb. En sårbarhed, der gør det muligt at omgå ASLR, kan åbne døren til mange typer af angreb, som ellers ville være blevet stoppet," siger sikkerhedsforsker Nael Abu-Ghazaleh fra State University of New York til Ars Technica.

"Det viser også, hvor vigtigt det er, at dem, der designer processorer, er bevidste om sikkerheden," fortsætter han.

Alle styresystemer

Forskerne har testet sikkerhedshullet på en Linux-maskine med en Haswell-chip, men de mener, at samme angreb kan gennemføres på andre styresystemer som Windows eller Mac OS.

Der er alene testet på Haswell-processorer, så foreløbigt er det uklart, om sårbarheden findes i andre chip fra Intel.

I den rapport som forskerne har skrevet i forbindelse med opdagelsen, foreslår de flere software- og hardware-baserede løsninger, der kan mindske risikoen for denne type angreb.

Intel siger, at de er i gang med at granske materialet og undersøge sårbarhedens omfang.

Du kan læse hele rapporten og se, hvordan sårbarheden omgås her (PDF).

Læs også:
Afslører sårbarhed i Internet Explorer - men Microsoft vil ikke lukke den

Gammelt viruskneb fupper moderne netbrugere - stammer helt tilbage fra 1990'erne

Det skal du se efter: Seks tip til at opdage og undgå phishing

Intel lægger serier sammen: Hurtige og langsomme processorer kommer til at hedde det samme (her er tricket til stadig at se forskel)

Microsoft: Nye processorer vil alle kræve opgradering til Windows 10

Læses lige nu

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

    Rasmus Stage Sørensen

    Norriq Danmark A/S

    Netip A/S har pr. 1. november 2025 ansat Kristian Kveiborg Yde som BI-konsulent ved netIP's kontor i Thisted. Han er uddannet med en Cand.merc. i økonomistyring. Nyt job
    Netip A/S har pr. 15. september 2025 ansat Benjamin Terp som Supportkonsulent ved netIP's kontor i Odense. Han er uddannet IT-Supporter hos Kjaer Data. Nyt job

    Benjamin Terp

    Netip A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

    Alexander Bendix

    Norriq Danmark A/S