Meltdown și Spectre lăsând fiecare procesor vulnerabil la atac
2017 a fost un an rău pentru securitatea online Evenimentele majore de Cybersecurity din 2017 și ce ți-au făcut Cele mai importante evenimente de securitate din 2017 și ce ți-au făcut Tu erai victima unei hack-uri în 2017? Miliarde au fost, în cel mai rău an cel mai rău an în securitatea cibernetică. Cu atât de mult se întâmplă, este posibil să fi ratat unele dintre încălcări: să recapitulăm. Citeste mai mult . Ridicarea răscumpărării Global Ransomware Attack și cum să vă protejați datele Global Attack Ransomware și cum să vă protejați datele Un cyberattack masiv a lovit computerele din întreaga lume. Ați fost afectat de rromi virulente foarte reproduse? Dacă nu, cum puteți să vă protejați datele fără să plătiți răscumpărarea? Citește mai mult a dominat începutul anului, în timp ce încălcările de date (inclusiv infamul Equifax hack Equihax: Una dintre cele mai calamită încălcări ale tuturor timpurilor Equihax: una dintre cele mai calamită încălcări ale tuturor timpurilor Încălcarea Equifax este cea mai periculoasă și nefericit, de încălcare a securității din toate timpurile, dar știi toate faptele? Ai fost afectat? Ce poți să faci despre asta?.
Spre sfârșitul anului, zvonurile au început să răspândească un defect de securitate imens cu procesoarele Intel. La fel cum a crescut soarele în 2018, cercetătorii au dezlănțuit o inundație de informații despre două exploatații noi: Meltdown și Spectre. Ambele afectează CPU-ul.
Meltdown afectează în primul rând procesoarele Intel și este (relativ) ușor de patch-uri. Pentru a adăuga combustibilul la foc, răspunsul Intel la defecțiune a atras critici puternice din partea industriei de securitate. Spectrul are potențialul de a afecta aproape orice procesor modern din cadrul tuturor producătorilor și va fi mult mai provocator din partea celor doi exploatați pe termen lung. Cu toate acestea, pentru a vă da seama cât de grave sunt aceste două defecte și cum vă afectează, trebuie mai întâi să aruncăm o privire asupra modului în care funcționează un procesor.
În interiorul procesorului
Unitatea de procesare de bază (CPU) este una dintre părțile cele mai critice ale calculatorului dvs. și este adesea menționată drept creierul operației. CPU-ul primește instrucțiuni din memoria RAM, le decodifică și apoi efectuează în cele din urmă acțiunea solicitată. Acest lucru este cunoscut sub numele de ciclu Fetch-Decode-Execute Ce este un procesor și ce face? Ce este un procesor și ce face? Componentele de acronime sunt confuze. Ce este un procesor oricum? Și am nevoie de un procesor quad sau dual-core? Ce zici de AMD sau Intel? Suntem aici pentru a explica diferența! Citește mai mult și este coloana vertebrală a tuturor procesoarelor.
Teoretic, această operațiune este întotdeauna previzibilă, deoarece RAM-ul transmite toate instrucțiunile în ordine către CPU pentru execuție. Cu toate acestea, procesoarele din lumea reală sunt mai complexe decât acestea, procesând adesea mai multe instrucțiuni simultan. Pe măsură ce CPU-urile au devenit mai rapide, principalul obstacol este viteza de transfer a datelor între memoria RAM și CPU.
Pentru a spori performanța, multe CPU-uri vor efectua executarea în afara ordinii atunci când o instrucțiune nu a fost încă încărcată din memoria RAM. În cazul în care codul se încadrează însă, CPU trebuie să se ghicească mai bine ce ramură să urmeze, care este cunoscută ca predicție a sucursalei. CPU-ul poate face apoi un pas mai departe și începe să execute speculativ codul prezis.
Odată ce instrucțiunile lipsă sunt încărcate, CPU-ul poate relaxa orice acțiune predictivă sau speculativă ca și cum nu s-ar fi întâmplat niciodată. Cu toate acestea, atât Meltdown, cât și Spectre utilizează aceste mecanisme pentru a expune date sensibile.
Intel's Meltdown
Meltdown este în prezent cea mai contencioasă dintre cele două exploatații și afectează numai procesoare Intel (deși unele rapoarte sugerează că procesoarele AMD pot fi, de asemenea, vulnerabile). Kernel-ul este nucleul sistemului de operare al calculatorului dvs. Kernel-ul Linux: o explicație în termenii Layer Kernel-ul Linux: o explicație în termenii laicului Există doar un lucru de facto pe care distribuțiile Linux le au în comun: kernel-ul Linux. Dar, deși se vorbește deseori, o mulțime de oameni nu știu exact ce face. Citiți mai mult și aveți control complet asupra sistemului. Deoarece are un control atât de cuprinzător, accesul la kernelul sistemului este limitat.
Cu toate acestea, implementarea de către Intel a unei execuții speculative permite accesul preemptiv la kernel, înainte de a efectua un control de acces. Odată ce verificarea este finalizată, accesul speculativ este blocat, însă această scurtă perioadă este suficientă pentru a dezvălui date cartografiate în kernel. Aceste date ar putea varia de la datele aplicațiilor la parole și chei de criptare. Exploatarea se aplică aproape tuturor procesoarelor Intel pe aproape toate sistemele de operare, inclusiv Linux, MacOS, Windows, medii de virtualizare precum VMware și servere de cloud computing precum Windows Azure și Amazon Web Services (AWS).
#Meltdown in Action: memorie dumping (versiune GIF) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc
- Moritz Lipp (@mlqxyz) 4 ianuarie 2018
Explozia a fost inițial descoperită de Proiectul Zero Google la mijlocul anului 2017 și raportată independent de alte două grupuri de cercetare. Toți au dezvăluit vulnerabilitatea dezvoltatorilor și producătorilor de hardware relevanți, înainte de publicarea sa. Acest lucru a însemnat că, până când exploatația a devenit publică, AWS, Windows, MacOS și Linux au primit toate actualizările pentru a preveni acest atac.
Prevenirea este prin punerea în aplicare “kernel page isolation table” ceea ce face mai dificil accesarea kernel-ului. Cu toate acestea, aceasta înseamnă, de asemenea, că operațiunile vor fi mai lente, iar rapoartele timpurii sugerează că poate exista între o scădere a performanței de la 5% la 30% în urma actualizărilor.
Inside Spectre
Cea mai mare parte a atenției mass-media s-a concentrat asupra impactului de performanță care rezultă din patching Meltdown. Cu toate acestea, Spectre este, cu siguranță, cea mai dăunătoare dintre cele două exploate.
Spectrul nu afectează doar procesoarele Intel - afectează aproape fiecare procesor de la Intel, AMD și ARM în orice tip de dispozitiv. În cazul în care Meltdown cere o aplicație necinstiți pentru a citi memoria kernel-ului, Spectre abuzează de execuția speculativă pentru a forța alte aplicații să scape de datele lor protejate. Cercetătorii au reușit să efectueze atacul atât cu codul nativ, cât și cu Javascript. Abordarea Javascript înseamnă că sandbox-ul browserului poate fi bypassed, permițând lansarea Spectrelor direct de pe browser.
Rezumatul vulnerabilităților #Spectre și #Meltdown ale procesorului - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt
- nopți? (@ 0x0090) 4 ianuarie 2018
Acest atac este mai greu de tras, dar este și mai greu de protejat. Cercetătorii chiar au numit Spectrul de exploatare “deoarece nu este ușor să ne repare, și ne va bântui de ceva timp.” Software-ul patch-uri va fi capabil să atenueze unele variații de Spectre, dar în primul rând o problemă legate de hardware. Divizia CERT din cadrul Institutului de Inginerie Software (SEI) din S.U.A. a emis chiar și o notă de vulnerabilitate, afirmând că soluția este de a “înlocui hardware-ul vulnerabil al procesorului.”
Următoarea
Aproape o zi trece fără să apară un nou defect de securitate, o eroare sau o încălcare a datelor. Unele sunt, fără îndoială, mai critice decât altele, iar Meltdown și Spectre se încadrează în această categorie. Impactul acestor exploatații este larg răspândit, dar probabilitatea de a se confrunta cu unul dintre aceste atacuri este destul de îndepărtată. Acest lucru este valabil mai ales pentru că nimeni nu a reușit să găsească dovezi că acestea au fost folosite înainte.
Ceea ce a făcut aceste două exploatații atât de mult raportate este răspunsul vânzătorului la ei - Intel în special. În timp ce Microsoft, Amazon și comunitatea Linux au creat frenetice patch-uri pentru a atenua exploatările, Intel a intrat în defensivă.
Noul logo pentru @intel: "Vom vinde doar stocul nostru înainte ca defectele noastre de design critice să fie făcute publice". #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg
- Randy Olson (@randal_olson) 4 ianuarie 2018
Declarația lor inițială ca răspuns la Meltdown și Spectre a redus gravitatea lor și a încercat să absolve compania de orice responsabilitate. Pentru furia multora, ei au spus “exploatările nu au potențialul de a corupe, modifica sau șterge datele” ca și cum capacitatea de a citi date sensibile nu a fost de nici o importanță. După încălcarea substanțială a datelor, Equifax a obținut o poziție similară în apărarea imaginii. Acest lucru a dus în cele din urmă la apariția lor în fața Congresului.
Intel a fost, de asemenea, pedepsit pentru abordarea lor, cu stocul lor scazand cu 3,5%. Șeful executivului executiv al companiei, Brian Krzanich, poate să fi luat și o altă frunză din cartea lui Equifax. El a anunțat că a vândut acțiuni Intel în valoare de 25 de milioane de dolari după ce a aflat despre exploitări în noiembrie 2017.
Reacțiile la explozii de Meltdown și Spectre
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0- CommitStrip (@CommitStrip) 4 ianuarie 2018
Cea mai mare atenție a fost pusă pe Intel, dar și alți producători de chip-uri și-au făcut cunoscute pozițiile. AMD susține că procesorii lor nu sunt afectați nici de exploatare. Între timp ARM a adoptat o abordare mixtă, sugerând că majoritatea procesatorilor lor nu au fost afectați, ci furnizând o listă detaliată a celor care sunt.
Mult zgomot pentru nimic?
Dacă aceste exploatații s-au dovedit a fi utilizate de către părți rău intenționate atunci daunele ar fi grave. Din fericire, la fel ca Heartbleed înainte, aceste atacuri potențial periculoase nu au fost văzute în sălbăticie. De asemenea, acestea necesită instalarea de software rău intenționat pe computer pentru a executa atacurile. Deci, dacă nu aveți un set foarte specific de circumstanțe, ca utilizator de origine, este puțin probabil să fiți afectați. Cu toate acestea, nu merităm asumarea riscului.
Întrucât furnizorii, producătorii și dezvoltatorii împing actualizări pentru a atenua exploatările, ar trebui să le instalați. Nu vă deranjează să vă mențineți o bună igienă cibernetică Îmbunătățiți igiena dvs. cyber în 5 pași simpli Îmbunătățiți igiena dvs. cyber în 5 pași simpli În lumea digitală, "igiena cibernetică" este la fel de importantă ca igiena personală din lumea reală. Sunt necesare verificări regulate ale sistemului, precum și obiceiuri noi, mai sigure și online. Dar cum puteți face aceste schimbări? Citiți mai multe.
Îi datorează o datorie de mulțumire eroilor nesiguiți ai Spectrelor și Meltdown: mii de ingineri care și-au petrecut vacanța lucrand pe patch-uri de OS, pe patch-uri de browser, pe roll-out-uri de tip cloud și multe altele. Mulțumesc.
- Lee Holmes (@Lee_Holmes) 4 ianuarie 2018
Furnizorii de cloud sunt cei mai vulnerabili la atac, deoarece câștigul potențial este mult mai mare. Cu atât de multe date stocate în cloud, atacatorii au un stimulent să încerce aceste exploitări pe serverele cloud. Este un semn pozitiv că unii dintre principalii furnizori au emis deja patch-uri.
Cu toate acestea, vă face să vă întrebați cât de sigur este cloud computing. În timp ce răspunsul Intel la exploatări este dezamăgitor, complexitatea patch-urilor și viteza la care au fost implementate de către mai mulți furnizori este lăudabilă și liniștitoare.
Ești îngrijorat de Meltdown și Spectre? Credeți că compromisul dintre viteză și securitate este acceptabil? Cine credeți că este responsabil pentru remedierile? Să ne spuneți în comentarii!
Explorați mai multe despre: Procesor AMD, Computer Security, Intel.