En gemensam nämnare för sårbarheter som Rowhammer, RAMBleed, Spectre och Meltdown är att de alla utnyttjar brister i OpenSSH, det vill säga verktyget som ska se till att fjärrförbindelser med servrar är säkra.

Det största problemet är att en kopia av SSH-nyckeln sparas i minnet, detta för att man inte ska behöva skriva in samma lösenord till servern gång på gång. Med hjälp av en så kallad sidokanalsattack (side-channel attack) kan emellertid hackare komma åt nyckeln relativt enkelt.

Nu rapporterar The Hacker News att SSH-nyckeln i fortsättningen ska krypteras innan den hamnar i minnet, något som gör det betydligt svårare för hackare att använda sig av den.

Enligt Damien Miller som är en av utvecklarna bakom OpenSSH kommer krypterade nycklar att användas tills den grundläggande datorarkitekturen har blivit mer säker, men på sikt är målet att krypteringen inte ska behövas.

Läs också:
Sista uppdateringen innan Red Hat går upp i IBM – här är nyhetena i RHEL 8
Jo, du kan fortfarande övervaka krypterad nätverkstrafik – här är tre sätt