Rozpad i widmo pozostawiają każdy procesor podatny na atak

  • Owen Little
  • 0
  • 2630
  • 408
Reklama

2017 był złym rokiem dla bezpieczeństwa w Internecie Najważniejsze wydarzenia w zakresie cyberbezpieczeństwa w 2017 r. I co ci zrobili Najważniejsze wydarzenia w zakresie cyberbezpieczeństwa w 2017 r. I co ci zrobili Czy byłeś ofiarą włamania w 2017 r.? Miliardy były w najgorszym jak dotąd roku w dziedzinie bezpieczeństwa cybernetycznego. Przy tak wielu wydarzeniach możesz przegapić niektóre z naruszeń: podsumujmy. . Wzrost liczby oprogramowania ransomware Globalny atak ransomware i sposoby ochrony danych Globalny atak ransomware i sposoby ochrony danych Ogromny cyberatak uderzył w komputery na całym świecie. Czy dotknęło Cię wysoce zjadliwe samoreplikujące się oprogramowanie ransomware? Jeśli nie, w jaki sposób możesz chronić swoje dane bez płacenia okupu? zdominował wczesną część roku, podczas gdy naruszenia danych (w tym niesławny hack Equifax Equihax: jedno z najbardziej niefortunnych naruszeń wszechczasów Equihax: jedno z najbardziej niefortunnych naruszeń wszechczasów Naruszenie Equifax jest najniebezpieczniejszym i najbardziej zawstydzającym, naruszenie bezpieczeństwa wszechczasów. Ale czy znasz wszystkie fakty? Czy to dotyczyło? Co możesz z tym zrobić? Dowiedz się tutaj.).

Pod koniec roku pojawiły się pogłoski o ogromnej luce w zabezpieczeniach związanej z procesorami Intela. Gdy słońce wschodziło w 2018 roku, naukowcy rozpętali falę informacji o dwóch nowych exploitach: Meltdown i Spectre. Oba wpływają na procesor.

Rozpad dotyczy przede wszystkim procesorów Intel i jest (względnie) łatwy do załatania. Aby dodać paliwo do ognia, reakcja Intela na usterkę spotkała się z ostrą krytyką ze strony branży bezpieczeństwa. Spectre może potencjalnie wpłynąć na prawie każdy nowoczesny procesor wszystkich producentów i w dłuższej perspektywie będzie większym wyzwaniem dla tych dwóch exploitów. Jednak, aby zrozumieć, jak poważne są te dwie wady i jak na ciebie wpływają, musimy najpierw przyjrzeć się, jak działa procesor.

Wewnątrz procesora

Core Processing Unit (CPU) jest jedną z najbardziej krytycznych części komputera i często jest nazywany mózgiem operacji. Procesor pobiera instrukcje z pamięci RAM, dekoduje je, a następnie w końcu wykonuje żądane działanie. Jest to znane jako cykl Fetch-Decode-Execute Co to jest procesor i co robi? Co to jest procesor i co robi? Akronimy komputerowe są mylące. Co to właściwie jest procesor? Czy potrzebuję procesora czterordzeniowego lub dwurdzeniowego? Co powiesz na AMD lub Intel? Jesteśmy tutaj, aby pomóc wyjaśnić różnicę! , i jest podstawą wszystkich procesorów.

Teoretycznie ta operacja jest zawsze przewidywalna, ponieważ pamięć RAM przekazuje wszystkie instrukcje w sekwencji do procesora w celu wykonania. Jednak rzeczywiste procesory są bardziej skomplikowane i często przetwarzają wiele instrukcji jednocześnie. Ponieważ procesory są coraz szybsze, głównym wąskim gardłem jest szybkość przesyłania danych między pamięcią RAM a procesorem.

W celu zwiększenia wydajności wiele procesorów wykona poza kolejnością, gdy instrukcja nie została jeszcze załadowana z pamięci RAM. Jeśli kod rozgałęzia się, procesor musi odgadnąć, którą gałąź wybrać, co jest znane jako przewidywanie gałęzi. Procesor może następnie pójść o krok dalej i zacząć spekulacyjnie wykonywać przewidywany kod.

Po załadowaniu brakujących instrukcji procesor może odprężyć wszelkie działania predykcyjne lub spekulacyjne, tak jakby nigdy się nie zdarzyły. Jednak zarówno Meltdown, jak i Spectre wykorzystują te mechanizmy w celu ujawnienia wrażliwych danych.

Zapaść Intela

Meltdown jest obecnie bardziej kontrowersyjnym z tych dwóch exploitów i dotyczy tylko procesorów Intela (chociaż niektóre raporty sugerują, że procesory AMD również mogą być podatne na atak). Jądro jest rdzeniem systemu operacyjnego komputera. Jądro Linux: wyjaśnienie w terminach laika Jądro Linux: wyjaśnienie w terminach laika Jest tylko jedna de facto wspólna dystrybucja Linuksa: jądro Linux. Ale choć często się o tym mówi, wiele osób tak naprawdę nie wie dokładnie, co robi. i ma pełną kontrolę nad systemem. Ponieważ ma tak kompleksową kontrolę, dostęp do jądra systemu jest ograniczony.

Jednak implementacja spekulatywnego wykonania przez Intel pozwala na zapobiegawczy dostęp do jądra przed wykonaniem kontroli dostępu. Po zakończeniu sprawdzania dostęp spekulacyjny jest blokowany, ale ten krótki okres wystarcza do ujawnienia danych zmapowanych w jądrze. Dane te mogą obejmować dane aplikacji, hasła i klucze szyfrowania. Exploit ma zastosowanie do prawie każdego procesora Intel w prawie wszystkich systemach operacyjnych, w tym Linux, macOS, Windows, środowiskach wirtualizacji takich jak VMware, a nawet serwerach przetwarzania w chmurze, takich jak Windows Azure i Amazon Web Services (AWS).

#Meltdown in Action: Dumping memory (wersja GIF) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4 stycznia 2018 r

Exploit został pierwotnie znaleziony przez Google Project Zero w połowie 2017 r. I niezależnie zgłoszony przez kolejne dwie grupy badawcze. Wszyscy ujawnili tę lukę odpowiednim deweloperom i producentom sprzętu przed jej opublikowaniem. Oznaczało to, że zanim exploit stał się publicznie dostępny, wszystkie AWS, Windows, macOS i Linux otrzymały aktualizacje zapobiegające temu atakowi.

Zapobieganie polega na wdrażaniu “izolacja tablicy stron jądra” co utrudnia dostęp do jądra. Oznacza to jednak również, że operacje będą przebiegały wolniej, a wcześniejsze raporty sugerują, że może nastąpić spadek wydajności od 5 do 30 procent po aktualizacjach.

Inside Spectre

Większość uwagi mediów skupiła się na wpływie na wydajność wynikającym z łatania Meltdown. Widmo jest jednak prawdopodobnie bardziej szkodliwe dla obu exploitów.

Spectre nie tylko wpływa na procesory Intel - wpływa na prawie każdy procesor Intel, AMD i ARM w każdym typie urządzenia. Tam, gdzie Meltdown wymaga nieuczciwej aplikacji do odczytu pamięci jądra, Spectre nadużywa spekulatywnego wykonania, aby zmusić inne aplikacje do wycieku ich chronionych danych. Badacze byli w stanie przeprowadzić atak zarówno przy użyciu natywnego kodu, jak i Javascript. Podejście JavaScript oznacza, że ​​można ominąć piaskownicę przeglądarki, umożliwiając uruchomienie Spectre bezpośrednio z przeglądarki.

Podsumowanie luk w zabezpieczeniach procesorów #Spectre i #Meltdown - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt

- nie? (@ 0x0090) 4 stycznia 2018 r

Ten atak jest trudniejszy do uniknięcia, ale także trudniejszy do obrony. Badacze nazwali nawet exploita Spectre “ponieważ nie jest to łatwe do naprawienia, [i] będzie nas prześladować przez dłuższy czas.” Poprawki oprogramowania będą w stanie złagodzić niektóre odmiany Spectre, ale jest to przede wszystkim problem związany ze sprzętem. Dział CERT z siedzibą w USA w Software Engineering Institute (SEI) wydał nawet Notę o usterce, stwierdzając, że rozwiązaniem jest “wymienić wrażliwy sprzęt CPU.”

Dogrywka

Zaledwie dzień mija bez odkrycia nowej usterki bezpieczeństwa, błędu lub naruszenia danych. Niektóre są niewątpliwie bardziej krytyczne niż inne, a Meltdown i Spectre należą do tej kategorii. Wpływ tych exploitów jest szeroko rozpowszechniony, ale prawdopodobieństwo wystąpienia jednego z tych ataków jest dość niewielkie. Jest to szczególnie prawdziwe, ponieważ nikt nie był w stanie znaleźć dowodów, że były one wcześniej używane.

To, co spowodowało, że te dwa exploity były tak szeroko zgłaszane, to reakcja dostawcy na nie - szczególnie Intel. Podczas gdy Microsoft, Amazon i społeczność Linuksa gorączkowo tworzyły łatki w celu złagodzenia exploitów, Intel rozpoczął defensywę.

Nowe logo @intel: „Sprzedajmy wszystkie nasze akcje, zanim nasza krytyczna wada projektowa zostanie upubliczniona”. #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg

- Randy Olson (@randal_olson) 4 stycznia 2018 r

Ich wstępne oświadczenie w odpowiedzi na Meltdown i Spectre lekceważyło ich surowość i usiłowało zwolnić firmę z wszelkiej odpowiedzialności. Ku wielkiemu gniewowi powiedzieli: “exploity nie mają możliwości uszkodzenia, modyfikacji lub usunięcia danych” jakby umiejętność odczytu poufnych danych nie miała żadnego znaczenia. Po poważnym naruszeniu danych Equifax zajął podobną pozycję w obronie wizerunku. To ostatecznie spowodowało, że pojawili się przed Kongresem.

Intel został podobnie ukarany za swoje podejście, a ich zapasy spadły o 3,5 procent. Dyrektor naczelny Intela Brian Krzanich mógł także wziąć kolejny list z książki Equifax. Podobno sprzedał akcje Intela o wartości 25 mln USD po zapoznaniu się z exploitami w listopadzie 2017 r.

Reakcje na exploity Meltdown i Spectre
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0

- CommitStrip (@CommitStrip) 4 stycznia 2018 r

Większość uwagi skupiła się na Intelu, ale inni producenci układów również ujawnili swoje pozycje. AMD twierdzi, że żaden z exploitów nie ma wpływu na ich procesory. Tymczasem ARM zastosował podejście mieszane, sugerując, że nie dotyczy to większości ich procesorów, ale podaje szczegółową listę tych, które są.

Wiele hałasu o nic?

Gdyby te exploity zostały wykorzystane przez złośliwe strony, szkody byłyby poważne. Na szczęście, podobnie jak wcześniej Heartbleed, tych potencjalnie niebezpiecznych ataków nie zaobserwowano na wolności. Wymagają również zainstalowania złośliwego oprogramowania na komputerze w celu przeprowadzenia ataków. Tak więc, jeśli nie masz bardzo szczególnego zestawu okoliczności, jako użytkownik domowy, raczej nie będzie to miało wpływu. Jednak nie warto podejmować ryzyka.

Ponieważ dostawcy, producenci i programiści wypychają aktualizacje w celu ograniczenia exploitów, należy je zainstalować. Utrzymanie dobrej cyber higieny nie zaszkodzi Ulepsz swoją cyber-higienę w 5 łatwych krokach Ulepsz swoją cyberhigienię w 5 łatwych krokach W świecie cyfrowym „higiena cybernetyczna” jest tak samo ważna jak higiena osobista w świecie rzeczywistym. Potrzebne są regularne kontrole systemu, a także nowe, bezpieczniejsze nawyki online. Ale jak wprowadzić te zmiany? zarówno.

Jesteśmy winni wdzięczność nieumarłym bohaterom Spectre i Meltdown: tysiącom inżynierów, którzy spędzili wakacje, pracując nad łatami na system operacyjny, łatami do przeglądarki, roll-outami i innymi. Dziękuję Ci.

- Lee Holmes (@Lee_Holmes) 4 stycznia 2018 r

Dostawcy usług w chmurze są najbardziej narażeni na atak, ponieważ potencjalna wypłata jest znacznie większa. Przy tak dużej ilości danych przechowywanych w chmurze osoby atakujące mają motywację do prób wykorzystania tych exploitów na serwerach w chmurze. To pozytywny znak, że niektórzy z głównych dostawców już wydali łaty.

Jednak sprawia, że ​​zastanawiasz się, jak bezpieczne jest przetwarzanie w chmurze. Chociaż reakcja Intela na exploity jest rozczarowująca, złożoność łatek i szybkość ich wdrażania przez wielu dostawców jest godna pochwały i uspokajająca.

Martwi Cię Meltdown i Spectre? Czy uważasz, że kompromis między prędkością a bezpieczeństwem jest do przyjęcia? Jak myślisz, kto jest odpowiedzialny za poprawki? Daj nam znać w komentarzach!




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.