Różnica widma i krachu

Różnica widma i krachu

Zrozumienie różnic widm i krachu

Rok 2018 rozpoczął się od wiadomości bombowych dla branży bezpieczeństwa IT. Branża dowiedziała się, że seria luk o nazwie Spectre i Meltdown wpłynie na wszystkie wysokiej klasy mikroprocesory wyprodukowane w ciągu ostatnich 20 lat. Badacze odkryli luki prawie sześć miesięcy temu. Zagrożenia bezpieczeństwa nie są niczym nowym dla branży IT. Jednak zakres tych nowych zagrożeń jest zdumiewający. Od komputera osobistego po chmury na poziomie przedsiębiorstw, każdy wysokiej klasy mikroprocesor jest zagrożony. A problemy są związane ze sprzętem, więc trudniej jest je naprawić.

Przyczyna widma i krachu

Złośliwe programy mogą wykorzystać Spectre i Meltdown, aby uzyskać dostęp do uprzywilejowanych danych. Uzyskują ten dostęp, korzystając z spekulacyjnego wykonywania i buforowania. Oto koncepcje, które są w grze:

  • Wykonanie spekulacyjne: Kiedy program wykonuje mikroprocesor, często musi czekać na uzyskanie informacji z pamięci RAM. Jednak w porównaniu z czasem wykonania mikroprocesora czas pobierania z pamięci jest długi. Tak więc, aby przyspieszyć proces, gdy mikroprocesor staje w obliczu sytuacji, w której potrzebuje informacji z pamięci, aby podjąć decyzję o następnej obliczeniach, spekulacyjnie oblicza wynik, który według niego będzie konieczny. Po przybyciu informacji z pamięci, jeśli mikroprocesor spekulował odpowiedni gałąź, ma ono gotowy wynik. To przyspiesza proces. W przypadku niewłaściwych spekulacji mikroprocesor po prostu ignoruje wynik.
  • Buforowanie: Aby jeszcze bardziej przyspieszyć wykonanie, mikroprocesory używają buforowania. Ponieważ przejście do pamięci RAM jest wolniejsze, mikroprocesory pobierają informacje i utrzymują je w pamięci podręcznej. Pamięć podręczna jest również miejscem, w którym przechowywane są wyniki wykonania spekulacyjnego.
  • Pamięć chroniona: Pojęcie pamięci chronionej służy do upewnienia się, że segregacja danych na temat mikroprocesora. W środowisku pamięci chronionej proces nie widzi danych z innego procesu bez przyznanego uprawnienia.

Słabości widma i krachu są narażone na złożoną interakcję tych pomysłów. Procesy nie są w stanie uzyskać dostępu do informacji o innych procesach bez pozwolenia w pamięci chronionej. Ale ze względu na sposób zaprojektowania współczesnych buforów mikroprocesorowych, możliwe jest, aby proces przeczytał informacje przechowywane w pamięci podręcznej przez spekulacyjne zadania wykonawcze bez żadnej zgody. Bardziej szczegółowy opis luk w zabezpieczeniach jest dostępny w zespole Project Zero od Google.

Różnice widma i krachu

Problemy zostały udokumentowane jako trzy warianty:

  • Wariant 1: granice sprawdź obejście (CVE-2017-5753)
  • Wariant 2: Wstrzyknięcie docelowego oddziału (CVE-2017-5715)
  • Wariant 3: Rogue Data Cache Obciążenie (CVE-2017-5754)

Warianty 1 i 2 są zgrupowane razem jako widm. Wariant 3 nazywa się krach. Oto kluczowe punkty dotyczące zagrożeń:

Widmo

Zagrożenie: Wykorzystanie informacji z innych działających procesów.

Procesory dotknięte: Procesory z Intel, AMD i RAM są zagrożone.

Zaradzić: Producenci i dostawcy oprogramowania pracują nad aktualizacjami. Widmo jest uważane za trudniejsze zagrożenie do rozwiązania niż krach. Najbardziej prawdopodobnym użyciem Spectre byłoby użycie JavaScript w celu uzyskania dostępu do danych o klawiszach sesji przeglądarki, haseł itp. Użytkownicy powinni regularnie aktualizować przeglądarki Internet Explorer, Firefox, Chrome i Safari, oprócz innych aplikacji online.

Krach

Zagrożenie: Czytanie danych z prywatnej pamięci jądra bez pozwolenia.

Procesory dotknięte: Procesory z Intel i Arm. Procesory AMD nie mają wpływu.

Zaradzić: Łaty zostały wydane dla systemu Windows i Linux. MacOS jest załatany od 10.13.2 i iOS od 11.2. Według Intela aktualizacje systemu operacyjnego powinny wystarczyć, aby ograniczyć ryzyko, nie ma potrzeby aktualizacji oprogramowania układowego.

Patrząc w przyszłość

Widmo i krach są problemami długoterminowymi. Nikt nie jest pewien, czy luki zostały już wykorzystane. Ważne jest, abyś był aktualny cały system operacyjny i oprogramowania, aby zminimalizować ryzyko narażenia.

Dalsze czytanie:

  • Google Project Zero Wyjaśnienie
  • Pełna lista procesorów podatnych na widm i krach
Bibliografia:
  • https: // blog.Barkly.COM/Melcdown-Spectre-Bugs-wyjaśnione
  • https: // GoogleProjectzero.Blogspot.CA/2018/01/Reading-Privileged-Memory-z-bo-bode.html
  • https: // inews.współ.Wielka Brytania/News/Technology/Meltdown-and-Spectre-Chip-Exploits-Whats-the-Difference/
  • https: // spektreattack.com/
  • https: // www.Csoonline.com/artykuł/3247868/luki/specre-and-ilddown-explited-co-one-one-how-rob-whats-at-at-a-ryzyko.html
  • https: // www.Techarp.com/przewodniki/kompletne mody-spectre-cpu-list/
  • https: // www.Techrepublic.com/artykuł/Spectre and-Meltdown-Cheat-Sheet/
  • https: // www.Atlantycki.COM/Technology/Archive/2018/01/Spectre-Meltdown-Cybersecurity/551147/
  • Meltdown and Spectre - Zrozumienie i łagodzenie zagrożeń - bez Webcastu Dfir Dfir
  • Spectre & Meltdown - komputer