Разбиране на разликите между призрака и топенето
2018 г. започна с бомба новина за индустрията за ИТ сигурност. Индустрията научи, че поредица от уязвимости на име Spectre и Meltdown ще засегне всички микропроцесори от висок клас, произведени през последните 20 години. Уязвимостите бяха открити от изследователи преди почти шест месеца. Заплахите за сигурността не са нищо ново за ИТ индустрията. Обхватът на тези нови заплахи обаче е поразителен. От персоналния компютър до облаците на корпоративно ниво, всеки микропроцесор от висок клас е изложен на риск. А проблемите са свързани с хардуера, така че те са по-трудни за отстраняване.
Причината за призрака и разтопяването
Злонамерените програми могат да използват Spectre и Meltdown, за да получат достъп до привилегировани данни. Те получават този достъп, като се възползват от спекулативното изпълнение и кеширането. Ето концепциите, които са в игра:
- Спекулативно изпълнение: Когато дадена програма се изпълнява на микропроцесор, тя често трябва да чака, за да получи информацията от RAM паметта. Въпреки това, в сравнение с времето за изпълнение на микропроцесора, времето за извличане от паметта е дълго. Така че, за да ускори процеса, когато микропроцесорът се сблъска със ситуация, в която се нуждае от информация от паметта, за да вземе решение за следващото изчисление, той спекулативно изчислява резултата, който смята, че ще е необходим. Когато информацията от паметта пристигне, ако микропроцесорът е спекулирал с десния клон, резултатът е готов. Това ускорява процеса. В случай на грешна спекулация, микропроцесорът просто игнорира резултата.
- Кеширане: За допълнително ускоряване на изпълнението, микропроцесорите използват кеширане. Тъй като преминаването към RAM паметта е по-бавно, микропроцесорите извличат информация и я запазват в кеша. Кешът е и мястото, където се съхраняват резултатите от спекулативното изпълнение.
- Защитена памет: Концепцията за защитена памет се използва, за да се гарантира, че има разделяне на данните на микропроцесора. В защитена среда на паметта процес не може да вижда данни от друг процес без предоставени привилегии.
Уязвимостите Spectre и Meltdown са изложени поради сложното взаимодействие на тези идеи. Процесите не могат да получат достъп до информация за други процеси без разрешение в защитената памет. Но благодарение на начина, по който са проектирани съвременните микропроцесорни кешове, е възможно процесът да чете информацията, съхранявана в кеша, от спекулативни задачи за изпълнение без одобрение на разрешение. По-подробно описание на уязвимостите е на разположение от екипа на Project Zero от Google.
Разлики между призрака и топенето
Изданията са документирани като три варианта:
- Вариант 1: байпас за проверка на граници (CVE-2017-5753)
- Вариант 2: инжектиране на целева клонка (CVE-2017-5715)
- Вариант 3: измамно зареждане на кеш данни (CVE-2017-5754)
Вариантите 1 и 2 са групирани заедно като Spectre. Вариант 3 се нарича Meltdown. Ето ключови моменти относно заплахите:
Призракът
Заплаха: Използване на информация от други работещи процеси.
Засегнати процесори: Процесорите от Intel, AMD и ARM са застрашени.
Лекарство: Производителите и доставчиците на софтуер работят по актуализации. Призракът се счита за по-трудна за разрешаване заплаха от Meltdown. Най-вероятната употреба на Spectre би била използването на JavaScript за достъп до данни за ключовете за сесии в браузъра, паролите и т.н. Потребителите трябва редовно да актуализират своите браузъри Internet Explorer, Firefox, Chrome и Safari, освен други онлайн приложения.
Топене
Заплаха: Четене на данни от частна памет на ядрото без разрешение.
Засегнати процесори: Процесори от Intel и ARM. AMD процесорите не са засегнати.
Лекарство: Издадени са кръпки за Windows и Linux. MacOS е закърпен от 10.13.2 и iOS от 11.2. Според Intel, актуализациите на операционната система трябва да са достатъчни, за да намалят риска, няма нужда от актуализации на фърмуера.
Гледам напред
Призракът и топенето са дългосрочни проблеми. Никой не е сигурен дали уязвимостите вече са експлоатирани. Важно е да актуализирате цялата си операционна система и софтуер, за да сведете до минимум риска от експозиция.
Допълнителна информация:
- Google Project Zero Обяснение
- Пълен списък на процесорите, уязвими за призрак и разтопяване
Препратки:
- https: // блог.кораво.com / meltdown-spectre-бъгове-обяснени
- https: // googleprojectzero.blogspot.ca / 2018/01 / четене-привилегирована-памет-със-страна.html
- https: // inews.съвместно.Великобритания / новини / технологии / разтопяване и спектрален чип-експлойти-каква-разликата /
- https: // спектъртак.com /
- https: // www.csoonline.com / article / 3247868 / уязвимости / призрак-и-разпадане-обяснено-какви-те-са-как-те-работят-какво-в-риск.html
- https: // www.techarp.com / guides / complete-meltdown-spectre-cpu-list /
- https: // www.techrepublic.com / article / spectre-and-meltdown-cheat-sheet /
- https: // www.театрален.com / technology / archive / 2018/01 / spectre-meltdown-cybersecurity / 551147 /
- Meltdown and Spectre - Разбиране и смекчаване на заплахите - SANS DFIR Webcast
- Spectre & Meltdown - Computerphile