Pochopenie rozdielov v strašidle a zrútení
Rok 2018 začal bombastickou novinkou pre bezpečnostný priemysel IT. Priemysel sa dozvedel, že séria zraniteľností pomenovaných Spectre a Meltdown ovplyvní všetky špičkové mikroprocesory vyrobené za posledných 20 rokov. Zraniteľnosti objavili vedci takmer pred šiestimi mesiacmi. Bezpečnostné hrozby nie sú pre IT priemysel ničím novým. Rozsah týchto nových hrozieb je však ohromujúci. Od osobného počítača po cloudy na podnikovej úrovni je ohrozený každý špičkový mikroprocesor. Problémy súvisia s hardvérom, takže je ťažšie ich vyriešiť.
Príčina strašidla a zrútenia
Škodlivé programy môžu využívať programy Spectre a Meltdown na získanie prístupu k privilegovaným údajom. Tento prístup získavajú využitím špekulatívneho vykonávania a ukladania do pamäte cache. V hre sú tieto koncepty:
- Špekulatívne vykonávanie: Keď sa program vykonáva na mikroprocesore, musí často čakať na získanie informácií z pamäte RAM. V porovnaní s časom vykonania na mikroprocesore je však čas načítania z pamäte dlhý. Takže aby sa proces urýchlil, keď mikroprocesor čelí situácii, keď potrebuje informácie z pamäte, aby mohol rozhodnúť o ďalšom výpočte, špekulatívne počíta výsledok, ktorý si myslí, že bude nevyhnutný. Keď mikroprocesor špekuluje s pravou vetvou, po príchode informácie z pamäte má výsledok pripravený. To urýchľuje postup. V prípade nesprávnej špekulácie mikroprocesor iba ignoruje výsledok.
- Ukladanie do pamäte cache: Na ďalšie zrýchlenie vykonávania používajú mikroprocesory ukladanie do pamäte cache. Pretože prechádzanie do pamäte RAM je pomalšie, mikroprocesory načítajú informácie a uchovávajú ich v pamäti cache. Cache je tiež miesto, kde sú uložené výsledky špekulatívneho vykonávania.
- Chránená pamäť: Koncept chránenej pamäte sa používa na zaistenie segregácie údajov v mikroprocesore. V prostredí chránenej pamäte nemôže proces vidieť údaje z iného procesu bez udeleného privilégia.
Zraniteľnosti Spectre a Meltdown sú odhalené kvôli zložitej interakcii týchto myšlienok. Procesy nie sú schopné získať prístup k informáciám iných procesov bez povolenia v chránenej pamäti. Ale vzhľadom na spôsob, akým sú navrhované moderné medzipamäte mikroprocesorov, je možné, aby proces čítal informácie uložené v pamäti špekulatívnymi vykonávacími úlohami bez súhlasu súhlasu. Podrobnejší popis zraniteľností je k dispozícii od tímu Project Zero od spoločnosti Google.
Rozdiely medzi spektrom a rozpadom
Problémy boli zdokumentované ako tri varianty:
- Variant 1: obísť kontrolu hraníc (CVE-2017-5753)
- Variant 2: injekcia cieľovej vetvy (CVE-2017-5715)
- Variant 3: načítanie nečestných údajov z medzipamäte (CVE-2017-5754)
Varianty 1 a 2 sú zoskupené ako Spectre. Variant 3 sa volá Meltdown. Tu sú kľúčové body týkajúce sa hrozieb:
Strašidlo
Hrozba: Využívanie informácií z iných spustených procesov.
Ovplyvnené procesory: Procesory Intel, AMD a ARM sú ohrozené.
Náprava: Výrobcovia a dodávatelia softvéru pracujú na aktualizáciách. Spectre sa považuje za ťažšiu hrozbu ako Meltdown. Najpravdepodobnejším použitím programu Spectre by bolo použitie JavaScriptu na prístup k údajom o kľúčoch, heslách atď. Relácií prehliadača. Používatelia by mali okrem iných online aplikácií pravidelne aktualizovať svoje prehliadače Internet Explorer, Firefox, Chrome a Safari.
Meltdown
Hrozba: Čítanie údajov z pamäte súkromného jadra bez povolenia.
Ovplyvnené procesory: Procesory od spoločnosti Intel a ARM. Procesory AMD to neovplyvní.
Náprava: Opravy boli vydané pre Windows a Linux. MacOS je opravený od 10. roku.13.2 a iOS od 11.2. Podľa Intelu by aktualizácie operačného systému mali stačiť na zníženie rizika, nie sú potrebné aktualizácie firmvéru.
Pozerať sa dopredu
Spectre a Meltdown sú dlhodobé problémy. Nikto si nie je istý, či už boli zraniteľné miesta zneužité. Je dôležité, aby ste udržiavali všetky svoje operačné systémy a softvér v aktualizovanom stave, aby ste minimalizovali riziko vystavenia.
Ďalšie čítanie:
- Google Project Zero Vysvetlenie
- Kompletný zoznam CPU zraniteľných pre Spectre a Meltdown
Referencie:
- https: // blog.štekal.com / meltdown-strašidlo-chyby-vysvetlené
- https: // googleprojectzero.blogspot.ca / 2018/01 / čítanie-privilegovaná-pamäť-s-stranou.html
- https: // inews.spol.uk / novinky / technológia / meltdown-and-spectre-chip-exploits-what-the-difference /
- https: // spectreattack.com /
- https: // www.csoonline.com / article / 3247868 / zraniteľnosti / specter-and-meltdown-vysvetlil-čo-sú-ako-fungujú-čo-v-riziku.html
- https: // www.techarp.sk / sprievodcovia / kompletny-rozbor-spektra-cpu-list /
- https: // www.techrepublic.com / article / spectre-and-meltdown-cheat-sheet /
- https: // www.teatlantický.com / technology / archive / 2018/01 / specter-meltdown-cybersecurity / 551147 /
- Meltdown and Spectre - Pochopenie a zmiernenie hrozieb - Webové vysielanie SANS DFIR
- Spectre & Meltdown - Computerphile