Kohteena mikrokoodi – uuden sukupolven tietoturvaongelmat iskevät jo rajusti

Haavoittuvuuksia korjataan päivittämällä prosessorissa ja muissa piirilevyille integroiduissa komponenteissa toimivaa sulautettua mikrokoodia. Vielä muutama vuosi sitten piirien haavoittuvuutta luultiin erittäin poikkeukselliseksi. Siitä on tullut arkipäivää.
Suorittimen mikrokoodi hyökkäyksen kohteena
ZombieLoadin, RIDL:n ja Falloutin hyökkäysten kohteena on pelkästään suorittimen mikrokoodi. Hyökkääjät ovat viimeksi keksineet hyväksikäyttää prosessorien tapaa ennakoida käskyjen suoritusta. Mikrokoodia paikkaavat päivitykset tulevat emolevy- ja prosessorivalmistajilta, samaan tapaan kuin softapuolella paikat käyttöjärjestelmävalmistajilta, entistä useimmin rauta- ja softavalmistajat toimivat yhdessä. Päivitykset tulevat emolevy- ja käyttöjärjestelmävalmistajilta, mutta jakelu voi tapahtua käyttöjärjestelmäpohjaisesti.
Mikrokoodin päivitys tulee asentaa sitä mukaa, kun päivitykset ovat saatavilla, koska haittakoodit vaikuttavat nopeasti prosessorin suorituskykyyn.
Mikrokoodipaikkojen jakelu tapahtuu emolevyjen BIOS-päivityksillä mutta entistä useammin myös käyttöjärjestelmän mukana jaettavalla päivityksellä. Käyttöjärjestelmä näyttää lataavan mikrokoodipäivityksen prosessoriin automaattisesti, kun kone resetoidaan ja käynnistetään uudelleen. Prosessorivalmistaja AMD on tarjonnut Windows-päivitysten osana paikan Spectre-haavoittuvuuden ykkösvarianttia vastaan. Kakkosvariantin takia tehtiin sama jakelu. AMD:n Bulldozerin mikrokoodin arkkitehtuurin paikka (vuoteen 2011 asti) tulee synkronissa Windows 10 -käyttöjärjestelmän tuoreimman päivitysversion kanssa.
Prosessorivalmistajat pyrkivät lisäämään läpinäkyvyyttä
Esimerkiksi prosessorivalmistaja Intel on tiedottanut jo tovin tuotteidensa haavoittuvuuksiin liittyen:
Microarchitectural Data Sampling Advisory
Side Channel Vulnerability Microarchitectural Data Sampling
Microarchitectural Data Sampling
Deep Dive: Intel Analysis of Microarchitectural Data Sampling
Intelin raportoimien hyökkäysten kohteena työasemakäyttäjien lisäksi voi toimia myös palvelimet, joilla toimii esimerkiksi pilvipalveluita. Tiedotuksessaan Intel kiistää, että sen kahdeksannen ja yhdeksännen sukupolven Intel Core -suorittimet tai toisen sukupolven Intel Xeon Scalable -suorittimet olisivat haavoittuvia. Periaatteessa valmistajavastuu raudan bugeista säilyy aivan samoin kuin softavalmistajilla. Tilanne tosin on vielä koko lailla uusi.
Saastunut mikrokoodi on jo vuosia sitten todennettu käytössä IoT-ympäristön kiinalaisessa halpaelektroniikassa. Osittain se onkin Huawein ongelmien perimmäinen syy. Huaweilla on ikään kuin käänteinen todistustaakka, etteivät sen kojeet sellaista tee. Osittain syy – amerikkalaisten yritykseen pudottaa Huawei – johtuu luurin kehittymisestä 5G-ympäristössä, NarrowBandissa, 2FA:ssa ja mm. näyttöteknologiassa. (muuten NarrowBand eli NB-IoT ylisummaan on nyt valtavissa vaikeuksissa, vaikka teknologiaa on hehkutettu monta vuotta)
2FA:ssa puhuttiin aiemmin mm. siitäkin, että mobiilimaksamisen auditoinnissa mennään yhä vain väärään suuntaan. Kun taas Huawein koje tarjoaa loistavia mahdollisuuksia vahventaa tunnistusta. Ei kannata kysyä, kuka tätä Huawein vastaista peliä USA:ssa ohjaa. Huawei näkeekin asian puhtaasti oikeudellisena kysymyksenä. Huawein kuuleminen tapahtuu tuomioistuimessa Teksasissa 19. syyskuuta. Enemmin tai myöhemmin kaikki mennee uusjakoon. Huaweissa osaavat rakentaa Linuxista oman mobiilikäyttöjärjestelmän.

