Den nyupptäckta cpu-buggen har fått namnet Microarchitectural Data Sampling (MDS) av Intel, men det cirkulerar även andra namn som YAM, RIDL, Fallout och ZombieLoad där de senare är benämningen på olika typer av attacker som kan utnyttja buggen. MDS och hur man exploaterar buggen upptäcktes inte bara av Intel utan även av forskare på flera universitet i Europa och USA, samt it-säkerhetsföretaget Bitdefender. Sårbarheten har tilldelats koden CVE-2019-11091 i MITRE-databasen.

”Sårbarheten har upptäckts i Intels processorer och kan inte skyddas av de säkerhetsåtgärder som från början är inbyggda i hårdvaran vilket innebär att skickliga och motiverade hackare världen över kan komma åt känslig information” skriver Bitdefender i ett pressmeddelande.

I Sverige är det framför allt leverantörer av molntjänster och informationsarkitektur som exponeras för hotet. Användarna kommer normalt att vara större, svenska företag utan egna datacenter, enligt Bitdefender.

– YAM [MDS reds. anm.] är en typ av sårbarhet som vi kallar för en ’öppen dörr’. Som företag kan man inte göra mycket för att stänga dörren, men å andra sidan krävs det mycket skickliga och stora hackergrupper för att utföra en attack som utnyttjar felet. Typiskt kommer det att vara statligt stödda grupper som har en omfattande kapacitet, säger Bogdan Botezatu, senior e-hotsanalytiker på Bitdefender.

TechWorld Summit 4 juni 2019, nätverka med 300 IT-proffs och få samtidigt en heltäckande överblick av den senaste tekniken.

– Vi kan inte säga exakt antal drabbade enheter, men eftersom det har visat sig påverka modellerna Ivy Bridge, Haswell, Skylake och Kaby Lake CPU-serien rör det sig om miljontals datorer. I princip kommer alla moderna datacenter att påverkas av sårbarheten, säger Bogdan Botezatu på Bitdefender.

MDS är en bugg av samma typ som de tidigare sårbarheterna Meltdown och Spectre, det vill säga den utnyttjar processorns spekulativa gissningar om vilka värden som sannolikt bör återfinnas i olika register och buffertar, innan värdet faktiskt stabiliserats, allt för att undvika arbetsminnet och öka prestanda.

MDS läcker data ur den buffert som mellanlagrar data från minnet. Detta kan medföra att en användarprocess kan komma åt data från en kärnprocess, eller, vilket är kritiskt för molnleverantörer, en kund kan komma åt data från en annan kund i de virtuella miljöer som delar samma fysiska processor.

Intel har publicerat utförlig information om buggen här.

Även Microsoft och Red Hat har publicerat information och rådgivning kring sårbarheten.

Läs också:
Nyupptäckt processor-bugg från Intel läcker krypteringsnycklar
Microsoft släpper snabbare fix mot Spectre-buggen – ute idag