Izpratne par spektra un izkausēšanas atšķirībām
2018. gads sākās ar sprādziena jaunumiem IT drošības industrijai. Nozare uzzināja, ka virkne ievainojamību ar nosaukumu Spectre and Meltdown ietekmēs visus augstākās klases mikroprocesorus, kas ražoti pēdējo 20 gadu laikā. Ievainojamību pētnieki atklāja gandrīz pirms sešiem mēnešiem. Drošības draudi IT nozarei nav nekas jauns. Tomēr šo jauno draudu apjoms ir pārsteidzošs. Katrs augstas klases mikroprocesors ir pakļauts riskam, sākot no personālā datora un beidzot ar uzņēmuma līmeņa mākoņiem. Un problēmas ir saistītas ar aparatūru, tāpēc tās ir grūtāk novērst.
Spektra un sabrukšanas cēlonis
Ļaunprātīgas programmas var izmantot Spectre un Meltdown, lai piekļūtu priviliģētiem datiem. Viņi iegūst šo piekļuvi, izmantojot spekulatīvās izpildes un kešatmiņas priekšrocības. Šeit ir jēdzieni, kas spēlē:
- Spekulatīvā izpilde: Kad programma tiek izpildīta mikroprocesorā, tai bieži jāgaida, lai iegūtu informāciju no RAM atmiņas. Tomēr, salīdzinot ar izpildes laiku mikroprocesorā, ieneses laiks no atmiņas ir ilgs. Tātad, lai paātrinātu procesu, kad mikroprocesors nonāk situācijā, kad tam ir nepieciešama informācija no atmiņas, lai pieņemtu lēmumu par nākamo aprēķinu, tas spekulatīvi aprēķina rezultātu, kas, viņaprāt, būs nepieciešams. Kad informācija no atmiņas pienāk, ja mikroprocesors ir spekulējis ar pareizo atzari, tam ir gatavs rezultāts. Tas paātrina procesu. Nepareizas spekulācijas gadījumā mikroprocesors vienkārši neņem vērā rezultātu.
- Kešatmiņa: Lai vēl vairāk paātrinātu izpildi, mikroprocesori izmanto kešatmiņu. Tā kā RAM atmiņā iet lēnāk, mikroprocesori ienes informāciju un saglabā to kešatmiņā. Kešatmiņa ir arī vieta, kur tiek saglabāti spekulatīvās izpildes rezultāti.
- Aizsargāta atmiņa: Aizsargātās atmiņas jēdziens tiek izmantots, lai pārliecinātos, ka mikroprocesorā ir dati nošķirti. Aizsargātajā atmiņas vidē process nevar skatīt datus no cita procesa bez piešķirtas privilēģijas.
Spectre un Meltdown ievainojamības ir pakļautas šo ideju sarežģītās mijiedarbības dēļ. Procesi nevar piekļūt citu procesu informācijai bez atļaujas aizsargātā atmiņā. Bet pateicoties mūsdienu mikroprocesoru kešatmiņu projektēšanas veidam, process var nolasīt spekulatīvo izpildes uzdevumu kešatmiņā saglabāto informāciju bez atļaujas apstiprināšanas. Detalizētāks ievainojamību apraksts ir pieejams Google Project Zero komandā.
Spektru un izkausēšanas atšķirības
Jautājumi ir dokumentēti kā trīs varianti:
- 1. variants: robežu pārbaudes apvedceļš (CVE-2017-5753)
- 2. variants: zara mērķa injekcija (CVE-2017-5715)
- 3. variants: negodīgu datu kešatmiņas ielāde (CVE-2017-5754)
1. un 2. variants ir sagrupēti kā Spectre. 3. variantu sauc par Meltdown. Šeit ir galvenie punkti par draudiem:
Spectre
Draudi: Informācijas izmantošana no citiem darbības procesiem.
Ietekmētie procesori: Procesori no Intel, AMD un ARM ir apdraudēti.
Līdzeklis: Ražotāji un programmatūras pārdevēji strādā pie atjauninājumiem. Spektru uzskata par grūtāk atrisināmu draudu nekā Meltdown. Visticamāk, ka Spectre izmantos JavaScript, lai piekļūtu datiem par pārlūka sesiju atslēgām, parolēm utt. Lietotājiem papildus citām tiešsaistes lietojumprogrammām regulāri jāatjaunina pārlūkprogrammas Internet Explorer, Firefox, Chrome un Safari.
Sakust
Draudi: Datu lasīšana no privātās kodola atmiņas bez atļaujas.
Ietekmētie procesori: Procesori no Intel un ARM. AMD procesori netiek ietekmēti.
Līdzeklis: Plāksteri ir izlaisti operētājsistēmām Windows un Linux. MacOS ir lāpīts kopš 10.13.2 un iOS kopš 11. gada.2. Pēc Intel domām, OS atjauninājumiem jābūt pietiekamiem, lai mazinātu risku, nav nepieciešami programmaparatūras atjauninājumi.
Skatoties uz priekšu
Spectre un Meltdown ir ilgtermiņa problēmas. Neviens nav pārliecināts, vai ievainojamības jau ir izmantotas. Ir svarīgi atjaunināt visu OS un programmatūru, lai samazinātu iedarbības risku.
Papildu lasījums:
- Google projekta nulles skaidrojums
- Pilns CPU saraksts, kas ir neaizsargāts pret spektru un sabrukšanu
Atsauces:
- https: // emuārs.mizaini.com / meltdown-specter-bugs-paskaidrots
- https: // googleprojectzero.blogspot.ca / 2018/01 / lasīšanas privilēģija-atmiņa ar sānu.html
- https: // inews.līdz.uk / jaunumi / tehnoloģija / sabrukums un mikroshēma-izmanto-kas-atšķirība /
- https: // spektra uzbrukums.com /
- https: // www.csoonline.com / article / 3247868 / ievainojamības / paskaidrojums par spokiem un sabrukumu - kas viņi ir, kā viņi strādā, kas ir pakļauts riskam.html
- https: // www.techarp.com / ceļveži / complete-meltdown-specter-cpu-list /
- https: // www.techrepublic.com / article / spectre-and-meltdown-cheat-sheet /
- https: // www.teātra.com / technology / archive / 2018/01 / specter-meltdown-cybersecurity / 551147 /
- Meltdown and Spectre - izpratne un draudu mazināšana - SANS DFIR Web apraide
- Spectre & Meltdown - datorfils