Tidigare under året började det talas om de säkerhetshål i Intels, AMD:s och ARM:s processorer som senare fick namnen Spectre och Meltdown. Sedan dess har tillverkarna arbetat flitigt med att utveckla BIOS/UEFI- och operativsystemsuppdateringar som kan täppa till dessa.

I en nyligen publicerad forskningsrapport presenteras nu information om nya sätt att utnyttja säkerhetshålen i attacker. Rapporten är gjord av forskare från Princeton University och Nvidia och talar om sårbarheter med namnen MeltdownPrime and SpectrePrime, vilka kan utnyttja Spectre och Meltdown för att få tag i information såsom lösenord.

Läs mer: Säkerhetshålen Meltdown och Spectre

De mjukvaruuppdateringar som de olika tillverkarna arbetar på väntas mildra effekten av dessa sårbarheter, men forskarna noterar att dessa troligen inte kan åtgärdas genom ändringar i tillverkningsprocessen av själva processorn. Detta då de är djupt rotade i hur moderna processorer är uppbyggda, och kräver istället att tillverkare arbetar runt säkerhetshålen.

Sårbarheterna har testats på enheter med Intel x86-hårdvara och de lyckades i en stor majoritet av fallen få ut information med hjälp av dessa. Forskarna noterar dock att det i dagsläget inte finns någon risk att koden har använts av hackare, då den inte släppts utanför testmiljön.

Källa: The Register