Razumevanje razlik med spektrom in taljenjem
Leto 2018 se je začelo z bombnimi novicami za industrijo IT varnosti. Industrija je izvedela, da bo vrsta ranljivosti z imenom Spectre in Meltdown vplivala na vse vrhunske mikroprocesorje, proizvedene v zadnjih 20 letih. Ranljivosti so raziskovalci odkrili pred skoraj šestimi meseci. Varnostne grožnje niso nič novega za IT industrijo. Vendar je obseg teh novih groženj osupljiv. Od osebnega računalnika do oblakov na ravni podjetja je ogrožen vsak vrhunski mikroprocesor. Težave so povezane s strojno opremo, zato jih je težje odpraviti.
Vzrok za spekter in taljenje
Zlonamerni programi lahko izkoriščajo Spectre in Meltdown za dostop do privilegiranih podatkov. Ta dostop dobijo z izkoriščanjem špekulativne izvedbe in predpomnjenja. Tu so koncepti, ki so v igri:
- Špekulativna izvedba: Ko se program izvaja na mikroprocesorju, mora pogosto čakati, da dobi informacije iz pomnilnika RAM. Vendar je čas pridobivanja iz pomnilnika v primerjavi s časom izvajanja na mikroprocesorju dolg. Torej, da bi pospešil postopek, ko se mikroprocesor sooči s situacijo, ko potrebuje informacije iz pomnilnika za odločitev o naslednjem izračunu, špekulativno izračuna rezultat, za katerega meni, da bo potreben. Ko prispejo informacije iz pomnilnika, če je mikroprocesor ugibal o desni veji, je rezultat pripravljen. To pospeši postopek. V primeru napačnih špekulacij mikroprocesor le prezre rezultat.
- Predpomnjenje: Za nadaljnje pospešitev izvajanja mikroprocesorji uporabljajo predpomnjenje. Ker je obisk pomnilnika RAM počasnejši, mikroprocesorji pridobivajo informacije in jih hranijo v predpomnilniku. V predpomnilniku se shranjujejo tudi rezultati špekulativne izvedbe.
- Zaščiten spomin: Koncept zaščitenega pomnilnika se uporablja za zagotovitev ločevanja podatkov na mikroprocesorju. V zaščitenem pomnilniškem okolju proces brez podeljene privilegije ne more videti podatkov iz drugega procesa.
Ranljivosti Spectre in Meltdown so izpostavljene zaradi zapletene interakcije teh idej. Procesi ne morejo dostopati do informacij o drugih procesih brez dovoljenja v zaščitenem pomnilniku. Toda zaradi načina oblikovanja sodobnih mikroprocesorskih predpomnilnikov je možno, da postopek prebere informacije, shranjene v predpomnilniku, s špekulativnimi izvršilnimi nalogami brez odobritve dovoljenja. Podrobnejši opis ranljivosti je na voljo pri Googlovi skupini Project Zero.
Razlike v spektru in taljenju
Številke so dokumentirane v treh različicah:
- Različica 1: obvoz za preverjanje meja (CVE-2017-5753)
- Varianta 2: vbrizg ciljne veje (CVE-2017-5715)
- Različica 3: obremenitev predpomnilnika podatkov (CVE-2017-5754)
Različici 1 in 2 sta združeni kot Spectre. Različica 3 se imenuje Meltdown. Tu so ključne točke o grožnjah:
Spekter
Grožnja: Izkoriščanje informacij iz drugih tekočih procesov.
Prizadeti procesorji: Procesorji Intel, AMD in ARM so ogroženi.
Rešitev: Proizvajalci in prodajalci programske opreme delajo na posodobitvah. Spectre velja za težjo grožnjo za rešitev kot Meltdown. Najverjetnejša uporaba Spectra bi bila uporaba JavaScript za dostop do podatkov o ključih sej brskalnika, geslih itd. Uporabniki bi morali poleg drugih spletnih aplikacij redno posodabljati brskalnike Internet Explorer, Firefox, Chrome in Safari.
Stopiti
Grožnja: Branje podatkov iz zasebnega pomnilnika jedra brez dovoljenja.
Prizadeti procesorji: Procesorji Intel in ARM. Na procesorje AMD to ne vpliva.
Rešitev: Objavljeni so popravki za Windows in Linux. MacOS je popravljen že od 10. leta.13.2 in iOS od 11.2. Po mnenju Intela bi morale posodobitve operacijskega sistema zadoščati za ublažitev tveganja, saj posodobitve vdelane programske opreme niso potrebne.
Pogled naprej
Spectre in Meltdown sta dolgoročna problema. Nihče ni prepričan, ali so ranljivosti že izkoriščene. Pomembno je, da ves operacijski sistem in programsko opremo posodabljate, da zmanjšate tveganje za izpostavljenost.
Nadaljnje branje:
- Google Project Zero Pojasnilo
- Popoln seznam CPU-jev, ranljivih za Spectre in Meltdown
Reference:
- https: // blog.lajavo.com / meltdown-spectre-bugs-obrazložen
- https: // googleprojectzero.blogspot.ca / 2018/01 / branje-privilegiran-pomnilnik-s-stranjo.html
- https: // inews.co.uk / novice / tehnologija / meltdown-and-spectre-chip-exploits-whats-the-razlika /
- https: // spectreattack.com /
- https: // www.csoonline.com / article / 3247868 / ranljivosti / spekter-in-taljenje-razloženo-kaj-so-kako-delajo-kaj-ogroženi.html
- https: // www.techarp.com / guides / complete-meltdown-spectre-cpu-list /
- https: // www.techrepublic.com / article / spectre-and-meltdown-cheat-sheet /
- https: // www.gledališki.com / technology / archive / 2018/01 / spectre-meltdown-cybersecurity / 551147 /
- Meltdown in Spectre - Razumevanje in ublažitev groženj - Spletna oddaja SANS DFIR
- Spectre & Meltdown - Computerphile