Kohteena mikrokoodi – uuden sukupolven tietoturvaongelmat iskevät jo rajusti

Haavoittuvuuksia korjataan päivittämällä prosessorissa ja muissa piirilevyille integroiduissa komponenteissa toimivaa sulautettua mikrokoodia. Vielä muutama vuosi sitten piirien haavoittuvuutta luultiin erittäin poikkeukselliseksi. Siitä on tullut arkipäivää.

Suorittimen mikrokoodi hyökkäyksen kohteena

ZombieLoadin, RIDL:n ja Falloutin hyökkäysten kohteena on pelkästään suorittimen mikrokoodi. Hyökkääjät ovat viimeksi keksineet hyväksikäyttää prosessorien tapaa ennakoida käskyjen suoritusta. Mikrokoodia paikkaavat päivitykset tulevat emolevy- ja prosessorivalmistajilta, samaan tapaan kuin softapuolella paikat käyttöjärjestelmävalmistajilta, entistä useimmin rauta- ja softavalmistajat toimivat yhdessä. Päivitykset tulevat emolevy- ja käyttöjärjestelmävalmistajilta, mutta jakelu voi tapahtua käyttöjärjestelmäpohjaisesti.

Mikrokoodin päivitys tulee asentaa sitä mukaa, kun päivitykset ovat saatavilla, koska haittakoodit vaikuttavat nopeasti prosessorin suorituskykyyn.

Mikrokoodipaikkojen jakelu tapahtuu emolevyjen BIOS-päivityksillä mutta entistä useammin myös käyttöjärjestelmän mukana jaettavalla päivityksellä. Käyttöjärjestelmä näyttää lataavan mikrokoodipäivityksen prosessoriin automaattisesti, kun kone resetoidaan ja käynnistetään uudelleen. Prosessorivalmistaja AMD on tarjonnut Windows-päivitysten osana paikan Spectre-haavoittuvuuden ykkösvarianttia vastaan. Kakkosvariantin takia tehtiin sama jakelu. AMD:n Bulldozerin mikrokoodin arkkitehtuurin paikka (vuoteen 2011 asti) tulee synkronissa Windows 10 -käyttöjärjestelmän tuoreimman päivitysversion kanssa.

Prosessorivalmistajat pyrkivät lisäämään läpinäkyvyyttä

Esimerkiksi prosessorivalmistaja Intel on tiedottanut jo tovin tuotteidensa haavoittuvuuksiin liittyen:

Microarchitectural Data Sampling Advisory

Side Channel Vulnerability Microarchitectural Data Sampling

Microarchitectural Data Sampling

Deep Dive: Intel Analysis of Microarchitectural Data Sampling

Microcode revision guidance

Intelin raportoimien hyökkäysten kohteena työasemakäyttäjien lisäksi voi toimia myös palvelimet, joilla toimii esimerkiksi pilvipalveluita. Tiedotuksessaan Intel kiistää, että sen kahdeksannen ja yhdeksännen sukupolven Intel Core -suorittimet tai toisen sukupolven Intel Xeon Scalable -suorittimet olisivat haavoittuvia. Periaatteessa valmistajavastuu raudan bugeista säilyy aivan samoin kuin softavalmistajilla. Tilanne tosin on vielä koko lailla uusi.

Saastunut mikrokoodi on jo vuosia sitten todennettu käytössä IoT-ympäristön kiinalaisessa halpaelektroniikassa. Osittain se onkin Huawein ongelmien perimmäinen syy. Huaweilla on ikään kuin käänteinen todistustaakka, etteivät sen kojeet sellaista tee. Osittain syy – amerikkalaisten yritykseen pudottaa Huawei – johtuu luurin kehittymisestä 5G-ympäristössä, NarrowBandissa, 2FA:ssa ja mm. näyttöteknologiassa. (muuten NarrowBand eli NB-IoT ylisummaan on nyt valtavissa vaikeuksissa, vaikka teknologiaa on hehkutettu monta vuotta)

2FA:ssa puhuttiin aiemmin mm. siitäkin, että mobiilimaksamisen auditoinnissa mennään yhä vain väärään suuntaan. Kun taas Huawein koje tarjoaa loistavia mahdollisuuksia vahventaa tunnistusta. Ei kannata kysyä, kuka tätä Huawein vastaista peliä USA:ssa ohjaa. Huawei näkeekin asian puhtaasti oikeudellisena kysymyksenä. Huawein kuuleminen tapahtuu tuomioistuimessa Teksasissa 19. syyskuuta. Enemmin tai myöhemmin kaikki mennee uusjakoon. Huaweissa osaavat rakentaa Linuxista oman mobiilikäyttöjärjestelmän.

Reijo Holopainen

VIIMEISIN ARTIKKELI

Harjoitteluni Sollertiksella – Digimarkkinoinnin oppeja

09.10.2025 |

Nimeni on Milla ja opiskelen tietotekniikkaa Savonia-ammattikorkeakoulussa. Suoritan Sollertiksella 15 viikon mittaista harjoittelua, jonka aikana … LUE LISÄÄ…

Sometrendit 2026

08.10.2025 |

Sosiaalisen median kenttä on monimuotoisempi kuin koskaan  Sosiaalisen median maailma elää jatkuvassa muutoksessa. Käyttäjät kaipaavat … LUE LISÄÄ…

6 syytä miksi yrityksen kannattaa olla sosiaalisessa mediassa

07.10.2025 |

Sosiaalisia medioita ovat muun muassa Facebook, Instagram, TikTok ja LinkedIn, ja jokainen näistä palveluista on … LUE LISÄÄ…

Vesikirppu – Palvelut esille ammattimaisilla verkkosivuilla

30.09.2025 |

Liikuntaa veden äärellä Vesikirppu on Pohjois-Savossa toimiva vesiliikunnan asiantuntijayritys. Sen perustajalla, Markku Kilpeläisellä, on yli … LUE LISÄÄ…

Stevenel – Tuloksia nopeasti ja riskittömästi hakukoneoptimoinnilla

24.09.2025 |

Kuka on Stevenel? Stevenel Oy on kansainvälisesti toimiva yritys, joka valmistaa ja toimittaa lastinkäsittelylaitteita satamille, … LUE LISÄÄ…

Kruunupuisto – Sujuvaa digimarkkinointia ja aitoa yhteistyötä

15.09.2025 |

Kruunupuisto on pieni pala paratiisia Punkaharjun mäntymetsän siimeksessä. Sen omistaa Punkaharjun Kuntoutussairaalasäätiö ja liiketoiminnasta vastaa … LUE LISÄÄ…

7 Vinkkiä tietoturvaan etätöissä

27.08.2025 |

Etätöistä on tullut monelle arkipäivää. Toiset tekevät sitä vain satunnaisesti, kun taas toisille se on … LUE LISÄÄ…

Miten valita oikea Microsoft 365 lisenssi yrityksellesi?

26.08.2025 |

Microsoft 365 on pilvipohjainen tuottavuus- ja yhteistyöympäristö, joka sisältää työkalut sähköpostiin, tiedostojen hallintaan, tiimityöhön ja … LUE LISÄÄ…