Νέα παραλλαγή του Spectre ανακαλύπτουν οι Google και Microsoft

0
63

Ερευνητές σε θέματα ασφάλειας στις Google και Microsoft ανακάλυψαν μία νέα παραλλαγή της ευπάθειας Spectre, για την οποία μάθαμε τον Ιανουάριο φέτος και μαζί με την ευπάθεια Meltdown αναστάτωσαν την βιομηχανία των υπολογιστών σε πολλαπλά επίπεδα και τους χρήστες.

Στις αρχές του μήνα κυκλοφόρησαν φήμες από ένα Γερμανικό περιοδικό που ασχολείται με την επιστήμη των υπολογιστών ωστόσο λεπτομέρειες για τη νέα ευπάθεια δεν αποκαλύφθηκαν επίσημα μέχρι τις 21 Μαΐου. Με την ονομασία Speculative Store Bypass (ή Variant 4), το νέο στέλεχος μπορεί και “εκμεταλλεύεται” παρόμοιες ευπάθειες και bugs με τα Spectre και Meltdown, αλλά σύμφωνα με την Intel, χρησιμοποιεί διαφορετική μέθοδο για να αποκτήσει πρόσβαση σε ευαίσθητες πληροφορίες.

H εκτέλεση αρχείων scripts σε εφαρμογές όπως είναι οι web browsers επιτρέπει σε κυβερνοεγκληματίες και hackers να χρησιμοποιήσουν το exploit και να εκμεταλλευτούν προς όφελος τους την ευπάθεια για να αποσπάσουν ευαίσθητες και κρίσιμης σημασίας πληροφορίες.

Η Intel πάντως έχει κατηγοριοποιήσει την ευπάθεια ως “μέτριου κινδύνου” εξηγώντας σε μία ανάρτηση στο επίσημο blog της εταιρείας ότι τα περισσότερα από τα exploits που χρησιμοποιεί έχουν διορθωθεί στο αρχικό κύμα των patches που διέθεσε.  «Έχουμε ήδη κάνει διαθέσιμο ενημερωμένο μικροκώδικα για το Variant 4 σε μορφή beta σε κατασκευαστές συστημάτων OEM και σε προμηθευτές λογισμικού και αναμένουμε να βρίσκεται σε επίσημες εκδόσεις BIOS και σε ενημερώσεις λογισμικού μέσα στις επόμενες εβδομάδες», δήλωσε η Εκτελεστική Αντιπρόεδρος και Γενική Διευθύντρια του τμήματος Product Assurance and Security της Intel, Leslie Culbertson.

Όπως ωστόσο είδαμε και με τα προηγούμενα patches για τα Spectre και Meltdown, τα patches ενδέχεται να μειώσουν την απόδοση του συστήματος, με την Intel να παρατηρεί αντίκτυπο περίπου 2% με 8% στην απόδοση του συστήματος (σε benchmarks όπως το SYSMark 2014 SE) μετά την εφαρμογή των patches. Να επισημάνουμε πως στο ίδιο update περιλαμβάνεται μικροκώδικας που αντιμετωπίζει και το Variant 3a (Rogue System Register Read).