I början av året presenterades säkerhetshålen Spectre och Meltdown, som utnyttjar spekulativa beräkningar hos moderna processorer. Förstnämnda gäller processorer från både AMD, Intel och ARM, vilka redan släppt uppdateringar av mjukvara och mikrokod, medan lösningar på hårdvarunivå är på ingång.

Många operativsystem använder en hierarkisk ringstruktur, där processer som exekveras i den innersta ringen har privilegier för alla yttre ringar. Den innersta ringen benämns som "ring 0" och huserar kärnan för operativsystemet och i normala fall har användare tillgång till den tredje och minst privilegierade ringen.

ringstruktur.jpg

På hackarkonferensen Black Hat berättar säkerhetsexperten Christopher Domas att en äldre x86-baserad processormodell bjuder på ytterligare en bakdörr, där användaren kan ta sig direkt till den nollte ringen. Genom ett kommando i Linux-terminalen kan applikationer därmed startas med fullständig behörighet, något som Domas menar aldrig har gjorts tidigare.

Fenomenet har upptäckts för de x86-baserade VIA C3 Nehemiah-processorerna som tillverkades 2003 och användes för tunna klienter och integrerade system. Christopher Domas säger att liknande funktioner även kan finnas i fler och mer moderna x86-kretsar, men hittills har ingen sådan sårbarhet påträffats.

Källa: Tom's Hardware