Το Meltdown και το Specter αφήνουν κάθε CPU ευάλωτη στην επίθεση

Ένα τεράστιο σφάλμα ασφαλείας με επεξεργαστές της Intel έχει αποκαλυφθεί. Το Meltdown και το Specter είναι δύο νέα τρωτά σημεία που επηρεάζουν τη CPU. Είστε επηρεασμένοι. Τι μπορείτε να κάνετε για αυτό;

Ένα τεράστιο σφάλμα ασφαλείας με επεξεργαστές της Intel έχει αποκαλυφθεί.  Το Meltdown και το Specter είναι δύο νέα τρωτά σημεία που επηρεάζουν τη CPU.  Είστε επηρεασμένοι.  Τι μπορείτε να κάνετε για αυτό;
Διαφήμιση

Το 2017 ήταν μια κακή χρονιά για την ασφάλεια στο διαδίκτυο Τα μεγάλα γεγονότα στον τομέα της ασφάλειας στον κυβερνοχώρο του 2017 και τι σας έδωσαν τα μεγάλα γεγονότα στον κυβερνοχώρο του 2017 και τι σας έκαναν θύμα θανάτου το 2017; Δισεκατομμύρια ήταν, σε αυτό που ήταν σαφώς το χειρότερο έτος στην ασφάλεια στον κυβερνοχώρο. Με τόσο πολλά συμβάντα, ίσως έχετε χάσει μερικές από τις παραβιάσεις: ας ανακεφαλαιώσουμε. Διαβάστε περισσότερα . Η άνοδος του ransomware Η παγκόσμια επίθεση Ransomware και η προστασία των δεδομένων σας Η παγκόσμια επίθεση Ransomware και ο τρόπος προστασίας των δεδομένων σας Ένα τεράστιο cyberattack έπληξε υπολογιστές σε όλο τον κόσμο. Έχετε επηρεαστεί από το εξαιρετικά μολυσματικό αυτό-αντιγραφόμενο ransomware; Εάν όχι, πώς μπορείτε να προστατεύσετε τα δεδομένα σας χωρίς να πληρώσετε τα λύτρα; Read More κυριάρχησε στις αρχές του έτους, ενώ παραβιάσεις δεδομένων (συμπεριλαμβανομένου του διαβόητου Equifax hack Equihax: Μια από τις πιο καταστροφικές παραβιάσεις όλων των εποχών Equihax: Μια από τις πιο καταστροφικές παραβιάσεις όλων των εποχών Η παραβίαση του Equifax είναι η πιο επικίνδυνη και παραπλανητική, παραβίαση ασφαλείας όλων των εποχών, αλλά γνωρίζετε όλα τα γεγονότα, έχετε επηρεάσει, τι μπορείτε να κάνετε για αυτό, ανακαλύψτε εδώ, Διαβάστε περισσότερα) συνέχισε αμείωτη.

Προς το τέλος της χρονιάς, φήμες άρχισαν να εξαπλώνουν ένα τεράστιο σφάλμα ασφαλείας με επεξεργαστές Intel. Ακριβώς όπως ο ήλιος αυξήθηκε το 2018, οι ερευνητές εξαπέλυσαν μια πλημμύρα πληροφοριών για δύο νέα εκμεταλλεύσεις: Meltdown και Specter. Και οι δύο επηρεάζουν τη CPU.

Η κατάρευση επηρεάζει κυρίως τους επεξεργαστές της Intel και είναι (σχετικά) εύκολη στην προσαρμογή. Για να προσθέσει καύσιμα στη φωτιά, η ανταπόκριση της Intel στο ελάττωμα έδωσε έντονη κριτική από τον κλάδο της ασφάλειας. Το Spectre έχει τη δυνατότητα να επηρεάσει σχεδόν όλους τους σύγχρονους επεξεργαστές σε όλους τους κατασκευαστές και θα είναι το πιο δύσκολο από τα δύο εκμεταλλεύσεις μακροπρόθεσμα. Ωστόσο, για να πάρετε μια αίσθηση του πόσο σοβαρές είναι αυτές οι δύο ατέλειες και πώς σας επηρεάζουν, πρέπει πρώτα να ρίξουμε μια ματιά στο πώς λειτουργεί μια CPU.

Μέσα στο CPU

Η κεντρική μονάδα επεξεργασίας (CPU) είναι ένα από τα πιο κρίσιμα μέρη του υπολογιστή σας και αναφέρεται συχνά ως ο εγκέφαλος της λειτουργίας. Η CPU λαμβάνει οδηγίες από τη μνήμη RAM, τις αποκωδικοποιεί και τελικά εκτελεί την ενέργεια που ζητήσατε. Αυτό είναι γνωστό ως ο κύκλος "Λήψη-Αποκωδικοποίηση-Εκτέλεση" Τι είναι μια CPU και τι κάνει; Τι είναι μια CPU και τι κάνει; Τα αρκτικόλεξα υπολογιστών είναι συγκεχυμένα. Τι είναι οπωσδήποτε μια CPU; Και χρειάζομαι επεξεργαστή τετραπλού ή διπλού πυρήνα; Τι συμβαίνει με την AMD ή την Intel; Είμαστε εδώ για να εξηγήσουμε τη διαφορά! Διαβάστε περισσότερα και είναι η ραχοκοκαλιά όλων των επεξεργαστών.

Θεωρητικά, αυτή η λειτουργία είναι πάντοτε προβλέψιμη με τη μνήμη RAM να διαβιβάζει όλες τις οδηγίες σε σειρά προς την CPU για εκτέλεση. Ωστόσο, οι επεξεργαστές πραγματικού κόσμου είναι πιο περίπλοκοι από αυτό, συχνά επεξεργάζονται ταυτόχρονα πολλαπλές οδηγίες. Καθώς οι CPU έχουν ταχύτερους ρυθμούς, η κύρια συμφόρηση είναι η ταχύτητα μεταφοράς δεδομένων μεταξύ της μνήμης RAM και της CPU.

Προκειμένου να ενισχυθεί η απόδοση, πολλοί επεξεργαστές θα εκτελούν εκτέλεση εκτός σειράς όταν μια εντολή δεν έχει φορτωθεί ακόμη από τη μνήμη RAM. Αν όμως οι κώδικες παραμείνουν, η CPU πρέπει να εκτιμήσει καλύτερα ποιο υποκατάστημα θα ακολουθήσει, το οποίο είναι γνωστό ως πρόβλεψη κλάδου. Η CPU μπορεί στη συνέχεια να κάνει αυτό το ένα βήμα παραπέρα και να ξεκινήσει κερδοσκοπικά την εκτέλεση του προβλεπόμενου κώδικα.

Μόλις φορτωθούν οι εντολές που λείπουν, η CPU μπορεί να χαλαρώσει οποιαδήποτε προγνωστική ή κερδοσκοπική ενέργεια σαν να μην είχε συμβεί ποτέ. Ωστόσο, τόσο το Meltdown όσο και το Specter χρησιμοποιούν αυτούς τους μηχανισμούς για να εκθέσουν ευαίσθητα δεδομένα.

Η κατακρήμνιση της Intel

Η κατάρευση είναι αυτή τη στιγμή η πιο αμφισβητήσιμη από τις δύο εκμεταλλεύσεις και επηρεάζει μόνο επεξεργαστές της Intel (αν και ορισμένες αναφορές υποδεικνύουν ότι οι επεξεργαστές AMD μπορεί επίσης να είναι ευάλωτοι). Ο πυρήνας είναι ο πυρήνας του λειτουργικού συστήματος του υπολογιστή σας Ο πυρήνας του Linux: Μια εξήγηση στους όρους Layman Ο πυρήνας του Linux: Μια εξήγηση σε όρους Layman Υπάρχει μόνο ένα de facto πράγμα που οι κοινές διανομές Linux έχουν: ο πυρήνας του Linux. Αλλά ενώ μιλάει συχνά, πολλοί άνθρωποι δεν ξέρουν ακριβώς τι ακριβώς κάνει. Διαβάστε περισσότερα και έχει πλήρη έλεγχο του συστήματος. Καθώς έχει τέτοιο ολοκληρωμένο έλεγχο, η πρόσβαση στον πυρήνα του συστήματός σας είναι περιορισμένη.

Ωστόσο, η υλοποίηση από την Intel της κερδοσκοπικής εκτέλεσης επιτρέπει την προληπτική πρόσβαση στον πυρήνα πριν πραγματοποιήσει έλεγχο πρόσβασης. Μόλις ολοκληρωθεί ο έλεγχος, η κερδοσκοπική πρόσβαση αποκλείεται, αλλά αυτή η σύντομη περίοδος αρκεί για να αποκαλύψει δεδομένα που αντιστοιχίζονται στον πυρήνα. Αυτά τα δεδομένα θα μπορούσαν να κυμαίνονται από δεδομένα εφαρμογής σε κωδικούς πρόσβασης και κλειδιά κρυπτογράφησης. Το exploit είναι εφαρμόσιμο σε σχεδόν όλους τους επεξεργαστές Intel σε σχεδόν όλα τα λειτουργικά συστήματα, όπως Linux, macOS, Windows, περιβάλλοντα virtualization όπως το VMware, ακόμα και διακομιστές cloud computing όπως το Windows Azure και το Amazon Web Services (AWS).

#Meltdown in Action: Αποκλειστική μνήμη (έκδοση GIF) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4 Ιανουαρίου 2018

Η εκμετάλλευση εντοπίστηκε αρχικά από το Project Zero της Google στα μέσα του 2017 και αναφέρθηκε ανεξάρτητα από άλλες δύο ερευνητικές ομάδες. Όλα είχαν αποκαλύψει την ευπάθεια στους σχετικούς κατασκευαστές και κατασκευαστές υλικού, πριν από τη δημοσίευσή τους. Αυτό σήμαινε ότι από τη στιγμή που το exploit έγινε γνωστό στο κοινό, τα AWS, τα Windows, τα macOS και το Linux είχαν λάβει ενημερώσεις για να αποτρέψουν αυτήν την επίθεση.

Η πρόληψη είναι η εφαρμογή "απομόνωσης πίνακα πυρήνα σελίδας", η οποία καθιστά δυσκολότερη την πρόσβαση στον πυρήνα. Ωστόσο, αυτό σημαίνει επίσης ότι οι λειτουργίες θα είναι πιο αργές και οι πρώτες αναφορές υποδηλώνουν ότι ενδέχεται να υπάρξει μείωση της απόδοσης μεταξύ 5 και 30% μετά τις ενημερώσεις.

Μέσα στο Φάντασμα

Το μεγαλύτερο μέρος της προσοχής των μέσων ενημέρωσης έχει επικεντρωθεί στις επιπτώσεις επιδόσεων που απορρέουν από την επικάλυψη του Meltdown. Ωστόσο, το Spectre είναι αναμφισβήτητα το πιο επιζήμιο των δύο εκμεταλλεύσεων.

Το Spectre δεν επηρεάζει μόνο τις CPU της Intel - επηρεάζει σχεδόν κάθε επεξεργαστή από Intel, AMD και ARM σε κάθε τύπο συσκευής. Όταν το Meltdown απαιτεί μια αδίστακτη εφαρμογή για να διαβάσει τη μνήμη του πυρήνα, το Specter καταχραστεί την κερδοσκοπική εκτέλεση για να αναγκάσει άλλες εφαρμογές να διαρρεύσουν τα προστατευμένα δεδομένα τους. Οι ερευνητές μπόρεσαν να εκτελέσουν την επίθεση τόσο με εγγενή κώδικα όσο και με Javascript. Η προσέγγιση Javascript σημαίνει ότι το sandboxing του προγράμματος περιήγησης μπορεί να παρακάμπτεται, επιτρέποντας στο Spectre να ξεκινά απευθείας από το πρόγραμμα περιήγησης.

Περίληψη των τρωτών σημείων #Spectre και #Meltdown - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt

- νάπες; (@ 0x0090) 4 Ιανουαρίου 2018

Αυτή η επίθεση είναι πιο δύσκολο να τραβηχτεί, αλλά είναι επίσης πιο δύσκολο να προστατευθεί. Οι ερευνητές μάλιστα ονόμασαν το Spectre εκμετάλλευσης "καθώς δεν είναι εύκολο να το διορθώσουμε [και] θα μας στοιχειώσει για αρκετό καιρό." Οι επιδιορθώσεις λογισμικού θα είναι σε θέση να μετριάσουν κάποιες παραλλαγές του Spectre, αλλά κυρίως ένα ζήτημα σχετικό με το υλικό. Το τμήμα CERT που εδρεύει στις ΗΠΑ του Ινστιτούτου Τεχνολογίας Λογισμικού (SEI) έδωσε ακόμη μια Σημείωση ευπάθειας, δηλώνοντας ότι η λύση είναι να "αντικαταστήσει το ευάλωτο υλικό του CPU".

Η συνέχεια

Μόλις μια μέρα περνά χωρίς να εμφανιστεί ένα νέο σφάλμα ασφαλείας, σφάλμα ή παραβίαση δεδομένων. Μερικοί είναι αναμφισβήτητα πιο κρίσιμοι από τους άλλους, και το Meltdown και το Specter εμπίπτουν σε αυτή την κατηγορία. Ο αντίκτυπος αυτών των εκμεταλλεύσεων είναι ευρέως διαδεδομένος, αλλά η πιθανότητα να βρεθεί μια από αυτές τις επιθέσεις είναι αρκετά απομακρυσμένη. Αυτό ισχύει ιδιαίτερα επειδή κανείς δεν μπόρεσε να βρει στοιχεία που να αποδεικνύουν ότι έχουν χρησιμοποιηθεί προηγουμένως.

Αυτό που έχει καταστήσει αυτές τις δύο εκμεταλλεύσεις τόσο ευρέως αναφερόμενο είναι η ανταπόκριση του πωλητή σε αυτούς - ειδικά στην Intel. Ενώ η Microsoft, η Amazon και η κοινότητα του Linux δημιουργούσαν φρενίτιες για την άμβλυνση των εκμεταλλεύσεων, η Intel πήγε στην άμυνα.

Νέο λογότυπο για @intel: "Ας πούμε απλώς να πουλήσουμε όλα τα αποθέματά μας προτού δημοσιευθεί το κρίσιμο σχεδιαστικό λάθος." #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg

- Ράντι Όλσον (@randal_olson) 4 Ιανουαρίου 2018

Η αρχική τους δήλωση σε απάντηση της Meltdown και Specter υποβάθμισε τη σοβαρότητά τους και προσπάθησε να απαλλάξει την εταιρεία από κάθε ευθύνη. Στην εχθρότητα πολλών, δήλωσαν ότι τα "εκμεταλλεύματα δεν έχουν τη δυνατότητα να διαφθείρουν, να τροποποιούν ή να διαγράφουν δεδομένα" σαν να μην είχε σημασία η ικανότητα ανάγνωσης ευαίσθητων δεδομένων. Μετά την ουσιαστική τους παραβίαση δεδομένων, η Equifax πήρε μια παρόμοια θέση υπεράσπισης της εικόνας. Αυτό τελικά οδήγησε στην εμφάνισή τους μπροστά στο Κογκρέσο.

Επίσης, η Intel τιμωρήθηκε για την προσέγγισή τους, με το απόθεμά τους να μειώνεται κατά 3, 5%. Ο διευθύνων σύμβουλος της Intel, Brian Krzanich, μπορεί επίσης να έχει πάρει ένα άλλο φύλλο από το βιβλίο της Equifax. Σύμφωνα με πληροφορίες, η Intel αγόρασε μετοχές αξίας 25 εκατομμυρίων δολαρίων μετά την εκμάθηση των εκμεταλλεύσεων τον Νοέμβριο του 2017.

Οι αντιδράσεις στο Meltdown και το Specter εκμεταλλεύονται
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0

- CommitStrip (@CommitStrip) 4 Ιανουαρίου 2018

Το μεγαλύτερο μέρος της προσοχής έχει επικεντρωθεί στην Intel, αλλά άλλοι κατασκευαστές chip έχουν κάνει γνωστές και τις θέσεις τους. Η AMD ισχυρίζεται ότι οι επεξεργαστές τους δεν επηρεάζονται ούτε από την εκμετάλλευση. Εν τω μεταξύ, η ARM υιοθέτησε μια μικτή προσέγγιση, υποδηλώνοντας ότι οι περισσότεροι μεταποιητές τους δεν επηρεάστηκαν, αλλά παρέχοντας έναν λεπτομερή κατάλογο αυτών που είναι.

Πολύ προσβλητικό για τίποτα;

Εάν τα εκμεταλλεύματα αυτά διαπιστώθηκε ότι χρησιμοποιήθηκαν από κακόβουλα άτομα, τότε η ζημιά θα ήταν σοβαρή. Ευτυχώς, όπως ακριβώς και η Heartbleed πριν, αυτές οι δυνητικά επικίνδυνες επιθέσεις δεν έχουν δει στην άγρια ​​φύση. Απαιτούν επίσης να εγκατασταθεί κακόβουλο λογισμικό στον υπολογιστή σας για να εκτελέσει τις επιθέσεις. Έτσι, εάν δεν έχετε ένα πολύ συγκεκριμένο σύνολο περιστάσεων, ως οικιακός χρήστης, είναι απίθανο να επηρεαστείτε. Ωστόσο, δεν αξίζει τον κίνδυνο.

Καθώς οι πωλητές, οι κατασκευαστές και οι προγραμματιστές προωθούν τις ενημερώσεις για να μετριάσουν τα εκμεταλλεύματα, θα πρέπει να τα εγκαταστήσετε. Δεν θα έβλαπτε η διατήρηση της καλής υγιεινής στον κυβερνοχώρο Βελτιώστε την υγιεινή σας στον κυβερνοχώρο σε 5 εύκολα βήματα Βελτιώστε την υγιεινή σας στον κυβερνοχώρο σε 5 εύκολα βήματα Στον ψηφιακό κόσμο, η «υγιεινή στον κυβερνοχώρο» είναι εξίσου σημαντική με την προσωπική υγιεινή του πραγματικού κόσμου. Απαιτούνται τακτικοί έλεγχοι του συστήματος, καθώς και νέες, ασφαλέστερες ηλεκτρονικές συνήθειες. Αλλά πώς μπορείτε να κάνετε αυτές τις αλλαγές; Διαβάστε περισσότερα.

Χάρημε ένα χρέος ευγνωμοσύνης στους αφανείς ήρωες του Spectre and Meltdown: χιλιάδες μηχανικοί που πέρασαν τις διακοπές τους εργαζόμενοι σε ενημερωμένες εκδόσεις κώδικα, ενημερωμένες εκδόσεις για προγράμματα περιήγησης, αναβαθμίσεις cloud και πολλά άλλα. Ευχαριστώ.

- Lee Holmes (@Lee_Holmes) 4 Ιανουαρίου 2018

Οι παροχείς σύννεφων είναι οι πιο ευάλωτοι στην επίθεση, επειδή η πιθανή αποπληρωμή είναι πολύ μεγαλύτερη. Με τόσο πολλά δεδομένα αποθηκευμένα στο σύννεφο, οι επιτιθέμενοι έχουν κίνητρο να προσπαθήσουν να εκμεταλλευτούν αυτές τις δυνατότητες σε διακομιστές σύννεφων. Είναι ένα θετικό σημάδι ότι ορισμένοι από τους μεγαλύτερους παρόχους έχουν ήδη εκδώσει ενημερώσεις κώδικα.

Ωστόσο, σας κάνει να αναρωτιέστε πόσο ασφαλές είναι το cloud computing πραγματικά. Ενώ η ανταπόκριση της Intel στις εκμεταλλεύσεις είναι απογοητευτική, η πολυπλοκότητα των επιδιορθώσεων και η ταχύτητα με την οποία αναπτύχθηκαν από πολλούς προμηθευτές είναι αξιέπαινη και καθησυχαστική.

Ανησυχείς από το Meltdown και το Specter; Πιστεύετε ότι η συμφωνία μεταξύ ταχύτητας και ασφάλειας είναι αποδεκτή; Ποιος νομίζετε ότι είναι υπεύθυνος για τις διορθώσεις; Ας γνωστοποιηθούμε στα σχόλια!

In this article