Pochopení rozdílů ve spektru a zhroucení
Rok 2018 začal bombastickými novinkami pro IT bezpečnostní průmysl. Průmysl se dozvěděl, že řada zranitelných míst s názvem Spectre a Meltdown ovlivní všechny špičkové mikroprocesory vyrobené za posledních 20 let. Zranitelnosti objevili vědci téměř před šesti měsíci. Bezpečnostní hrozby nejsou pro IT průmysl ničím novým. Rozsah těchto nových hrozeb je však ohromující. Od osobního počítače po cloudy na podnikové úrovni je ohrožen každý špičkový mikroprocesor. A problémy souvisejí s hardwarem, takže je obtížnější je opravit.
Příčina strašidla a zhroucení
Škodlivé programy mohou využívat Spectre a Meltdown k získání přístupu k privilegovaným datům. Získají tento přístup využitím spekulativního provádění a ukládání do mezipaměti. Zde jsou koncepty, které jsou ve hře:
- Spekulativní provedení: Když se program provádí na mikroprocesoru, musí často čekat na získání informací z paměti RAM. Ve srovnání s dobou spuštění v mikroprocesoru je však doba načítání z paměti dlouhá. Takže aby se proces urychlil, když mikroprocesor čelí situaci, kdy potřebuje informace z paměti, aby mohl rozhodnout o dalším výpočtu, vypočítá spekulativně výsledek, který považuje za nezbytný. Když přijde informace z paměti, pokud mikroprocesor spekuloval s pravou větví, pak má výsledek připraven. To proces urychluje. V případě nesprávné spekulace mikroprocesor pouze ignoruje výsledek.
- Ukládání do mezipaměti: K dalšímu urychlení provádění používají mikroprocesory ukládání do mezipaměti. Protože přechod do paměti RAM je pomalejší, mikroprocesory načítají informace a uchovávají je v mezipaměti. V mezipaměti se také ukládají výsledky spekulativního provádění.
- Chráněná paměť: Koncept chráněné paměti se používá k zajištění segregace dat v mikroprocesoru. V prostředí chráněné paměti nemůže proces zobrazit data z jiného procesu bez uděleného oprávnění.
Chyby zabezpečení Spectre a Meltdown jsou odhaleny kvůli složité interakci těchto myšlenek. Procesy nejsou schopny získat přístup k informacím jiných procesů bez povolení v chráněné paměti. Ale vzhledem ke způsobu, jakým jsou navrženy moderní mezipaměti mikroprocesorů, je možné, aby proces přečetl informace uložené v mezipaměti spekulativními prováděcími úkoly bez jakéhokoli souhlasu s povolením. Podrobnější popis těchto chyb zabezpečení je k dispozici od týmu Project Zero od společnosti Google.
Spectre and Meltdown Differences
Problémy byly dokumentovány jako tři varianty:
- Varianta 1: obejít kontrolu mezí (CVE-2017-5753)
- Varianta 2: injekce do větve cíle (CVE-2017-5715)
- Varianta 3: zatížení nepoctivé datové mezipaměti (CVE-2017-5754)
Varianty 1 a 2 jsou seskupeny dohromady jako Spectre. Varianta 3 se jmenuje Meltdown. Zde jsou klíčové body týkající se hrozeb:
Přízrak
Ohrožení: Využívání informací z jiných spuštěných procesů.
Ovlivněné procesory: Procesory Intel, AMD a ARM jsou ohroženy.
Lék: Výrobci a prodejci softwaru pracují na aktualizacích. Spectre je považován za těžší hrozbu k řešení než Meltdown. Nejpravděpodobnějším využitím aplikace Spectre by bylo použití JavaScriptu pro přístup k datům o klíčích relací prohlížeče, heslech atd. Uživatelé by kromě jiných online aplikací měli pravidelně aktualizovat své prohlížeče Internet Explorer, Firefox, Chrome a Safari.
Zhroucení
Ohrožení: Čtení dat ze soukromé paměti jádra bez povolení.
Ovlivněné procesory: Procesory Intel a ARM. Procesory AMD nejsou ovlivněny.
Lék: Opravy byly vydány pro Windows a Linux. MacOS byl opraven od 10. roku.13.2 a iOS od 11.2. Podle společnosti Intel by aktualizace operačního systému měly stačit ke zmírnění rizika, není třeba aktualizace firmwaru.
Dívat se dopředu
Spectre a Meltdown jsou dlouhodobé problémy. Nikdo si není jistý, zda již byla zranitelná místa zneužita. Je důležité, abyste udržovali všechny své operační systémy a software aktuální, abyste minimalizovali riziko expozice.
Další čtení:
- Google Project Zero Vysvětlení
- Kompletní seznam CPU zranitelných vůči Spectre a Meltdown
Reference:
- https: // blog.štěkavě.com / meltdown-přízrak-chyby-vysvětleno
- https: // googleprojectzero.blogspot.ca / 2018/01 / čtení-privilegovaná-paměť-s-stranou.html
- https: // novinky.co.uk / novinky / technologie / meltdown-and-spectre-chip-exploits-what-the-difference /
- https: // spectreattack.com /
- https: // www.csoonline.com / article / 3247868 / zranitelnosti / specter-and-meltdown-explains-what-they-are-how-they-work-whats-at-risk.html
- https: // www.techarp.com / průvodci / complete-meltdown-specter-cpu-list /
- https: // www.techrepublic.com / article / specter-and-meltdown-cheat-sheet /
- https: // www.divadelní.com / technology / archive / 2018/01 / specter-meltdown-cybersecurity / 551147 /
- Meltdown and Spectre - Pochopení a zmírnění hrozeb - Webové vysílání SANS DFIR
- Spectre & Meltdown - Computerphile