I januari 2018 fick vi vetskap om buggar i Intels processorer, Spectre och Meltdown. Oberoende forskargrupper publicerade detaljer om de säkerhetsbristerna som kunde leda till att kod kunde exekveras i sårbara system. Nu är det dags igen och den här gången har buggarna fått namnet Downfall.
De tidigare bristerna påverkade olika typer av processorer, framför allt Intel, men även AMD, och ARM-baserade processorer som de som finns i iPhones och iPads. Apple Silicon bygger för övrigt på ARM. Intel med flera, även Apple, tvingades att snabbt ta fram buggfixar för att stoppa pågående attacker av obehöriga. I flera fall så bestod buggfixarna av ändringar i operativsystemens kod eftersom den kod som styr processorerna internt inte gick att ändra på.
Buggfixar
I några fall ledde buggfixarna till att påverkade Mac-datorer fick något sänkt prestanda vilket Apple inte alls uppskattade och det finns flera, med insikt i hur hela ärendet hanterades internt inom Apple, som berättat att det fick Apple att öka arbetet med att utveckla sin egen plattform, Apple Silicon. Intels buggar och Intels oförmåga att utveckla processorer som var påvisbart snabbare för varje ny generation var viktiga anledningar till att Apple gick över till Apple Silicon; en process som vi är inne i slutfasen av.
Intel är på väg att fasas ut men fortfarande så finns det en stor skara Mac-användare som använder Intelbaserade Mac-datorer – och de kan påverkas av Downfall.
Downfall
Den 9 augusti 2023 så berättade forskaren Daniel Moghimi, på Black Hat USA 2023-konferensen, om en ny bugg, Downfall (CVE-2022-40982). Moghimi hade då rapporterat sårbarheten till Intel nästan ett år tidigare, i augusti 2022. Av säkerhets skäl så hemlighölls all information till augusti i år.
Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryption keys, and private data such as banking details, personal emails, and messages. Similarly, in cloud computing environments, a malicious customer could exploit the Downfall vulnerability to steal data and credentials from other customers who share the same cloud computer.
Exploateras
Exploateras Downfall så kan minne, krypteringsnycklar, kontoinformation och annan känslig information läsas av i ett sårbart system. Daniel Moghimi själv presenterade det som kallas “proof of concept”, ett bevis på hur buggen kan exploateras, där krypteringsnycklar stals från OpenSSL.
Intel har släppt uppdateringar för berörda processorer, liksom Dell, Lenovo och andra tillverkare har börjat släppa BIOS-uppdateringar för drabbade, sårbara datorer. Apple däremot har varit tyst – trots att medierna efterfrågat kommentarer och mer information.
Apples motsvarighet till uppdateringar av BIOS är Firmware-uppdateringar och såvitt vad som är känt så har Apple inte släppt några uppdateringar för att åtgärda Downfall. Apple släpper Firmware-uppdateringar tillsammans med uppdateringar av MacOS och det finns ingen information om några uppdateringar. Det finns överhuvudtaget ingen information om Downfall på Apple supportsidor – ingen som jag har lyckats att hitta.
Summera
Så vi vet inte om Downfall påverkar äldre Mac-datorer, vi vet inte om eller hur buggen skulle kunna exploateras och vi vet inte om Apple planerar en uppdatering som ska hantera och åtgärda säkerhetsproblemet.
Apple gör det Apple tyvärr burkar göra när det kommer till säkerhet – håller käften och idkar “security by obscurity”.
0 kommentarer