Обвал и призрак оставляют каждый процессор уязвимым для атаки

2017 год был плохим для онлайн-безопасности

, Рост вымогателей

доминировал в начале года, в то время как взлом данных (включая печально известный взлом Equifax)

продолжал неослабно.

В конце года начали распространяться слухи об огромной уязвимости в процессорах Intel. Как только взошло солнце в 2018 году, исследователи выпустили поток информации о двух новых подвигах: Meltdown и Spectre. Оба влияют на процессор.

Расплавление в основном затрагивает процессоры Intel и (относительно) легко исправляется. Чтобы подлить масла в огонь, реакция Intel на этот недостаток вызвала резкую критику со стороны индустрии безопасности. Спектр может повлиять практически на каждый современный процессор всех производителей и станет более сложной задачей из двух эксплойтов в долгосрочной перспективе. Однако, чтобы понять, насколько серьезны эти два недостатка и как они влияют на вас, нам сначала нужно взглянуть на то, как работает процессор.

Внутри процессора

Базовый процессор (ЦП) является одной из наиболее важных частей вашего компьютера, и его часто называют мозгом операции. Процессор берет инструкции из вашей оперативной памяти, декодирует их и, наконец, выполняет запрошенное действие. Это известно как цикл Fetch-Decode-Execute

и является основой всех процессоров.

Теоретически, эта операция всегда предсказуема, когда ОЗУ последовательно передает все команды в ЦПУ для выполнения. Однако реальные процессоры являются более сложными, чем эти, часто обрабатывая несколько команд одновременно. Поскольку процессоры стали быстрее, основным узким местом является скорость передачи данных между оперативной памятью и процессором.

Чтобы повысить производительность, многие ЦП будут выполнять неупорядоченное выполнение, когда инструкция еще не загружена из ОЗУ. Однако, если код ветвится, ЦП должен сделать лучшее предположение относительно того, какой ветвью следовать, что известно как прогноз ветвления. Затем процессор может сделать еще один шаг вперед и начать умозрительно выполнять предсказанный код.

Как только отсутствующие инструкции загружены, ЦП может развернуть любое прогнозирующее или умозрительное действие, как если бы оно никогда не происходило. Однако и Meltdown, и Spectre используют эти механизмы для раскрытия конфиденциальных данных.

Intel’s Meltdown

Meltdown в настоящее время является наиболее спорным из двух эксплойтов и затрагивает только процессоры Intel (хотя некоторые отчеты предполагают, что процессоры AMD также могут быть уязвимы). Ядро — это ядро ​​операционной системы вашего компьютера.

и имеет полный контроль над системой. Поскольку он обладает таким всеобъемлющим контролем, доступ к ядру вашей системы ограничен.

Тем не менее, реализация Intel спекулятивного выполнения обеспечивает преимущественный доступ к ядру, прежде чем выполнять проверку доступа. После завершения проверки спекулятивный доступ блокируется, но этого короткого периода достаточно для выявления данных, отображенных в ядре. Эти данные могут варьироваться от данных приложения до паролей и ключей шифрования. Эксплойт применим практически ко всем процессорам Intel практически во всех операционных системах, включая Linux, macOS, Windows, среды виртуализации, такие как VMware, и даже серверы облачных вычислений, такие как Windows Azure и Amazon Web Services (AWS).

# Обвал в действии: сброс памяти (GIF-версия) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

— Мориц Липп (@mlqxyz) 4 января 2018 года

Эксплойт был первоначально обнаружен Google Project Zero в середине 2017 года и независимо сообщен другими двумя исследовательскими группами. Все сообщили об этой уязвимости соответствующим разработчикам и производителям оборудования до его публикации. Это означало, что к тому времени, когда эксплойт стал общедоступным, AWS, Windows, macOS и Linux получили обновления для предотвращения этой атаки.

Предотвращение заключается в реализации «изоляции таблицы страниц ядра», которая затрудняет доступ к ядру. Однако это также означает, что операции будут выполняться медленнее, и в ранних отчетах указывалось, что после обновления производительность может снизиться на 5-30%.

Внутри Призрака

Большая часть внимания средств массовой информации была сосредоточена на влиянии производительности, вызванном исправлением Meltdown. Тем не менее, Спектр, возможно, является более разрушительным из двух подвигов.

Spectre влияет не только на процессоры Intel — он влияет практически на все процессоры Intel, AMD и ARM для всех типов устройств. Если для Meltdown требуется мошенническое приложение для чтения памяти ядра, Spectre злоупотребляет спекулятивным выполнением, чтобы заставить другие приложения утекать свои защищенные данные. Исследователи смогли выполнить атаку как с нативным кодом, так и с Javascript. Подход Javascript означает, что изолированную программную среду браузера можно обойти, что позволяет запускать Spectre непосредственно из браузера.

Краткая информация об уязвимостях процессоров #Spectre и #Meltdown — https://t.co/wPZDtJ3Ild — #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt

— нет? (@ 0x0090) 4 января 2018 года

Эту атаку сложнее осуществить, но от нее также труднее защищаться. Исследователи даже назвали эксплойт «Спектр», поскольку его нелегко исправить, [и] он будет преследовать нас довольно долго ». Патчи программного обеспечения смогут смягчить некоторые разновидности Спектра, но это, прежде всего, проблема, связанная с аппаратным обеспечением. Находящееся в США подразделение CERT Института разработки программного обеспечения (SEI) даже выпустило примечание об уязвимости, в котором говорится, что решение состоит в том, чтобы «заменить уязвимое аппаратное обеспечение ЦП».

Последствия

Едва день проходит без новых уязвимостей, ошибок или взлома данных. Некоторые, несомненно, более критичны, чем другие, и Meltdown и Spectre попадают в эту категорию. Воздействие этих эксплойтов широко распространено, но вероятность возникновения одной из этих атак довольно мала. Это особенно верно, так как никто не смог найти доказательств того, что они использовались ранее.

То, что сделало так широко известными эти два эксплойта, является ответом на них поставщика, в частности Intel. В то время как Microsoft, Amazon и сообщество Linux лихорадочно создавали исправления, чтобы смягчить эксплойты, Intel продолжала защищаться.

Новый логотип для @intel: «Давайте просто продадим все наши акции, прежде чем будет опубликован наш критический недостаток дизайна». #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg

— Рэнди Олсон (@randal_olson) 4 января 2018 года

Их первоначальное заявление в ответ на Meltdown и Spectre преуменьшило их серьезность и попыталось снять с компании ответственность. Для многих они заявили, что «эксплойты не могут повредить, изменить или удалить данные», как если бы способность считывать конфиденциальные данные не имела никакого значения. После существенного нарушения данных Equifax занял аналогичную позицию по защите имиджа. Это в конечном итоге привело к их появлению перед Конгрессом.

Корпорация Intel также была наказана за их подход: их акции упали на 3,5 процента. Исполнительный директор Intel Брайан Крзанич, возможно, также взял еще один лист из книги Equifax. По сообщениям, он продал акции Intel на сумму 25 миллионов долларов после того, как узнал об этих подвигах в ноябре 2017 года.

Реакции на Обвал и Призраки
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0

— CommitStrip (@CommitStrip) 4 января 2018 г.

Большая часть внимания была сосредоточена на Intel, но другие производители микросхем также сообщили о своих позициях. AMD утверждает, что их процессоры не подвержены уязвимостям. Между тем ARM придерживался смешанного подхода, предполагая, что большинство их процессоров не пострадали, но предоставив подробный список тех, которые есть.

Много шума из ничего?

Если было обнаружено, что эти эксплойты использовались злоумышленниками, ущерб был бы серьезным. К счастью, как и раньше, Heartbleed, эти потенциально опасные атаки не были замечены в дикой природе. Они также требуют установки вредоносного программного обеспечения на ваш компьютер для выполнения атак. Так что, если у вас нет особого стечения обстоятельств, как у домашнего пользователя, вас это вряд ли затронет. Однако не стоит рисковать.

По мере того, как производители, производители и разработчики выпускают обновления, чтобы смягчить эксплойты, вы должны установить их. Не мешало бы поддерживать хорошую компьютерную гигиену

или.

Мы в долгу перед незамеченными героями Spectre и Meltdown: тысячи инженеров, которые провели отпуск, работая над исправлениями ОС, исправлениями для браузеров, развертыванием в облаке и многим другим. Спасибо.

— Ли Холмс (@Lee_Holmes) 4 января 2018 года

Облачные провайдеры являются наиболее уязвимыми для атак, потому что потенциальная отдача намного выше. Поскольку в облаке хранится так много данных, у злоумышленников есть стимул использовать эти уязвимости на облачных серверах. Это положительный признак того, что некоторые крупные поставщики уже выпустили исправления.

Тем не менее, это заставляет задуматься, насколько безопасны облачные вычисления. Хотя реакция Intel на эти эксплойты неутешительна, сложность исправлений и скорость, с которой они были развернуты несколькими поставщиками, заслуживают высокой оценки и обнадеживают.

Вы обеспокоены Meltdown и Spectre? Вы считаете, что компромисс между скоростью и безопасностью приемлем? Как вы думаете, кто несет ответственность за исправления? Дайте нам знать в комментариях!

Ссылка на основную публикацию
Adblock
detector