Skip to main content

Kan dröja flera år innan marknaden är skyddad från Meltdown och Spectre

Nyhet   •   Jan 10, 2018 09:45 CET

Nyligen upptäcktes sårbarheterna Meltdown och Spectre i Intel-, AMD- och ARM-processorer. Sårbarheterna, som går under två olika namn, är i grunden desamma och riktar sig mot svagheter i CPU:n, snarare än mot operativsystemet eller applikationer som körs på det.

Eftersom Meltdown och Spectre inte riktar sig mot operativsystemet, fungerar inte säkerhetslösningar på operativsystemsnivå, såsom traditionella sandlådor. För att identifiera och stoppa den här typen av attack behövs istället en lösning på CPU-nivå.

Ett ramverk på CPU-nivå introducerades till Check Points SandBlast Advanced Threat Prevention-teknologi för tre år sedan. Ramverket gör det möjligt att övervaka och identifiera avvikelser på CPU-nivå och på så sätt upptäcka även sofistikerade attacker. Några timmar efter upptäckten av Meltdown och Spectre gjordes offentlig, visade Check Points forskningsteam att ramverket kan användas för att identifiera attacker som utnyttjar dessa sårbarheter.

Upptäckten av sårbarheterna kan betyda att vi står inför en ny våg av attacker som utnyttjar sårbarheter i hårdvara. Att laga säkerhetshålen går endast att göra på hårdvarunivå och det kommer därför att ta flera år innan marknaden kommer att vara helt skyddad. Därför krävs redan nu en säkerhetslösning som kombinerar proaktivt skydd med identifikation av sofistikerade attacker på CPU-nivå. Användare bör uppdatera sina enheter, med uppdateringar på operativsystemsnivå och uppdateringar från hårdvaruleverantörer.

Läs mer om hur du skyddar dig här och om tekniken bakom Meltdown och Spectre här.

Kommentarer (0)

Lägg till kommentar

Kommentera