Spektro ir ištirpimo skirtumų supratimas
2018-ieji prasidėjo sprogimo naujienomis IT saugumo pramonei. Pramonė sužinojo, kad daugybė pažeidžiamumų, pavadintų „Spectre“ ir „Meltdown“, paveiks visus aukščiausios klasės mikroprocesorius, pagamintus per pastaruosius 20 metų. Pažeidžiamumą mokslininkai atrado beveik prieš pusmetį. IT pramonėje grėsmės saugumui nėra naujiena. Tačiau šių naujų grėsmių mastas yra stulbinantis. Kiekvienam aukščiausios klasės mikroprocesoriui gresia pavojus nuo asmeninio kompiuterio iki įmonės lygio debesų. Ir problemos susijusios su aparatūra, todėl jas išspręsti yra sunkiau.
Spektro ir nuosmukio priežastis
Kenkėjiškos programos gali išnaudoti „Spectre“ ir „Meltdown“, kad gautų prieigą prie privilegijuotų duomenų. Šią prieigą jie gauna pasinaudodami spekuliaciniu vykdymu ir talpykla. Čia yra žaidžiamos sąvokos:
- Spekuliacinis vykdymas: Kai programa vykdoma mikroprocesoriuje, ji dažnai turi laukti, kol gaus informaciją iš RAM atminties. Tačiau, palyginti su mikroprocesoriaus vykdymo laiku, atkūrimo iš atminties laikas yra ilgas. Taigi, norėdamas pagreitinti procesą, kai mikroprocesorius susiduria su situacija, kai jam reikia informacijos iš atminties, kad galėtų priimti sprendimą dėl kito skaičiavimo, jis spekuliaciškai apskaičiuoja rezultatą, kuris, jo manymu, bus reikalingas. Kai gaunama informacija iš atminties, jei mikroprocesorius spėliojo tinkamą šaką, rezultatas buvo paruoštas. Tai pagreitina procesą. Neteisingų spekuliacijų atveju mikroprocesorius tiesiog ignoruoja rezultatą.
- Talpykla: Norėdami dar labiau pagreitinti vykdymą, mikroprocesoriai naudoja talpyklą. Kadangi eiti į RAM atmintį vyksta lėčiau, mikroprocesoriai nuskaito informaciją ir laiko ją talpykloje. Talpykloje taip pat saugomi spekuliacinio vykdymo rezultatai.
- Saugoma atmintis: Saugomos atminties sąvoka naudojama norint įsitikinti, ar mikroprocesoriuje yra duomenų atskyrimas. Saugomos atminties aplinkoje procesas negali matyti kito proceso duomenų be suteiktos privilegijos.
„Spectre“ ir „Meltdown“ pažeidžiamumai yra atskleisti dėl sudėtingos šių idėjų sąveikos. Procesai negali gauti prieigos prie kitų procesų informacijos be leidimo saugomoje atmintyje. Tačiau dėl šiuolaikinių mikroprocesorių talpyklų kūrimo proceso procesas gali nuskaityti spekuliacinių vykdymo užduočių talpykloje saugomą informaciją be leidimo patvirtinimo. Išsamesnį pažeidžiamumo aprašymą rasite „Google“ „Project Zero“ komandoje.
Spektro ir ištirpimo skirtumai
Problemos buvo dokumentuotos kaip trys variantai:
- 1 variantas: ribinio patikrinimo apėjimas (CVE-2017-5753)
- 2 variantas: šakos taikinio injekcija (CVE-2017-5715)
- 3 variantas: nesąžiningų duomenų talpyklos apkrova (CVE-2017-5754)
1 ir 2 variantai sugrupuoti kaip „Spectre“. 3 variantas vadinamas „Meltdown“. Čia pateikiami pagrindiniai grėsmių dalykai:
Spectre
Grėsmė: Naudoti informaciją iš kitų vykdomų procesų.
Paveikti procesoriai: „Intel“, AMD ir ARM procesoriams gresia pavojus.
Ištaisyti: Gamintojai ir programinės įrangos pardavėjai kuria atnaujinimus. „Spectre“ laikoma sunkiau išsprendžiama grėsme nei „Meltdown“. Labiausiai tikėtina, kad „Spectre“ būtų naudojamas „JavaScript“ norint pasiekti duomenis apie naršyklės sesijų raktus, slaptažodžius ir pan. Vartotojai turėtų reguliariai atnaujinti „Internet Explorer“, „Firefox“, „Chrome“ ir „Safari“ naršykles, be kitų internetinių programų.
Tirpimas
Grėsmė: Duomenų skaitymas iš privačios branduolio atminties be leidimo.
Paveikti procesoriai: „Intel“ ir „ARM“ procesoriai. Tai neturi įtakos AMD procesoriams.
Ištaisyti: „Windows“ ir „Linux“ buvo išleisti pataisymai. „MacOS“ buvo pataisytas nuo 10 metų.13.2 ir „iOS“ nuo 11.2. Pasak „Intel“, OS atnaujinimų turėtų pakakti rizikai sumažinti, nereikia programinės aparatinės įrangos atnaujinimų.
Žvilgsnis į priekį
„Spectre“ ir „Meltdown“ yra ilgalaikės problemos. Niekas nėra tikras, ar pažeidimai jau buvo išnaudoti. Svarbu, kad atnaujintumėte visas savo OS ir programinę įrangą, kad sumažintumėte poveikio riziką.
Papildoma literatūra:
- „Google“ projekto nulio paaiškinimas
- Pilnas CPU sąrašas, pažeidžiamas spektro ir „Meltdown“
Nuorodos:
- https: // tinklaraštis.žievingai.com / meltdown-specter-bugs-paaiškinta
- https: // googleprojectzero.blogspot.ca / 2018/01 / skaitymo privilegijuota atmintis su puse.HTML
- https: // inews.bendr.uk / news / technology / meltdown-and-spre-chip-exploits-whats-the-skirtumas /
- https: // spektaklis.com /
- https: // www.csoonline.com / article / 3247868 / pažeidžiamumai / šmėkla ir ištirpimas-paaiškinta, kas jie yra, kaip jie dirba, kuo rizikuoja.HTML
- https: // www.techarp.com / guides / complete-meltdown-specter-cpu-list /
- https: // www.techrepublic.com / article / Spectre and-meltdown-cheat-sheet /
- https: // www.teatrališkas.com / technology / archive / 2018/01 / specter-meltdown-cybersecurity / 551147 /
- „Meltdown and Spectre“ - grėsmių supratimas ir sušvelninimas - SANS DFIR internetinė transliacija
- „Spectre & Meltdown“ - kompiuterių failai