Безопасность

Обвал и призрак оставляют каждый процессор уязвимым для атаки

Обвал и призрак оставляют каждый процессор уязвимым для атаки

2017 год был плохим для онлайн-безопасности Рост вымогателей вымогателей вымогателей доминировал в начале года, в то время как данных (в том числе печально известный взлом Equifax ).

В конце года начали распространяться слухи об огромной уязвимости в процессорах Intel. Как только взошло солнце в 2018 году, исследователи выпустили поток информации о двух новых подвигах: Meltdown и Spectre. Оба влияют на процессор.

Расплавление в основном затрагивает процессоры Intel и (относительно) легко исправимо. Чтобы подлить масла в огонь, реакция Intel на этот недостаток вызвала резкую критику со стороны индустрии безопасности. Спектр может повлиять практически на каждый современный процессор всех производителей и станет более сложной задачей из двух эксплойтов в долгосрочной перспективе. Однако, чтобы понять, насколько серьезны эти два недостатка и как они влияют на вас, нам сначала нужно взглянуть на то, как работает процессор.

Внутри процессора

Базовый процессор (ЦП) является одной из наиболее важных частей вашего компьютера, и его часто называют мозгом операции. Процессор берет инструкции из вашей оперативной памяти , декодирует их и, наконец, выполняет запрошенное действие. Это называется циклом Fetch-Decode-Execute. , и является основой всех процессоров.

Теоретически, эта операция всегда предсказуема, когда ОЗУ последовательно передает все команды в ЦПУ для выполнения. Тем не менее, реальные процессоры являются более сложными, чем это, часто обрабатывая несколько инструкций одновременно. Поскольку процессоры стали быстрее, основным узким местом является скорость передачи данных между оперативной памятью и процессором.

Чтобы повысить производительность, многие ЦП будут выполнять неупорядоченное выполнение, когда инструкция еще не загружена из ОЗУ. Однако, если код ветвится, ЦП должен сделать лучшее предположение относительно того, какой ветке следовать, что известно как предсказание ветвления. Затем процессор может сделать еще один шаг вперед и начать умозрительно выполнять предсказанный код.

Как только пропущенные инструкции загружены, ЦП может развернуть любое прогнозирующее или умозрительное действие, как если бы оно никогда не происходило. Однако и Meltdown, и Spectre используют эти механизмы для раскрытия конфиденциальных данных.

Intel’s Meltdown

Meltdown в настоящее время является наиболее спорным из двух эксплойтов и затрагивает только процессоры Intel (хотя некоторые отчеты предполагают, что процессоры AMD также могут быть уязвимы). Ядро — это ядро ​​операционной системы вашего компьютера. и имеет полный контроль над системой. Поскольку он обладает таким всеобъемлющим контролем, доступ к ядру вашей системы ограничен.

Тем не менее, реализация Intel спекулятивного выполнения обеспечивает преимущественный доступ к ядру, прежде чем выполнять проверку доступа. После завершения проверки спекулятивный доступ блокируется, но этого короткого периода достаточно для выявления данных, отображенных в ядре. Эти данные могут варьироваться от данных приложения до паролей и ключей шифрования. Эксплойт применим практически ко всем процессорам Intel практически во всех операционных системах, включая Linux, macOS, Windows, среды виртуализации, такие как VMware, и даже серверы облачных вычислений, такие как Windows Azure и Amazon Web Services (AWS).

Эксплойт был первоначально обнаружен Google Project Zero в середине 2017 года и независимо сообщен другими двумя исследовательскими группами. Все сообщили об этой уязвимости соответствующим разработчикам и производителям оборудования до его публикации. Это означало, что к тому времени, когда эксплойт стал общедоступным, AWS, Windows, macOS и Linux уже получили обновления для предотвращения этой атаки.

Предотвращение заключается в реализации «изоляции таблицы страниц ядра», которая затрудняет доступ к ядру. Однако это также означает, что операции будут выполняться медленнее, и в ранних отчетах указывается, что после обновления производительность может снизиться на 5-30%.

Внутри Призрак

Большая часть внимания средств массовой информации была сосредоточена на влиянии производительности в результате исправления Meltdown. Тем не менее, Спектр , возможно, является более разрушительным из двух подвигов.

Spectre влияет не только на процессоры Intel — он влияет практически на все процессоры Intel, AMD и ARM для всех типов устройств. Если для Meltdown требуется мошенническое приложение для чтения памяти ядра, Spectre злоупотребляет спекулятивным выполнением, чтобы заставить другие приложения утекать свои защищенные данные. Исследователи смогли выполнить атаку как с нативным кодом, так и с Javascript. Подход Javascript означает, что изолированную программную среду браузера можно обойти, что позволяет запускать Spectre непосредственно из браузера.

Эту атаку сложнее осуществить, но от нее также труднее защищаться. Исследователи даже назвали эксплойт «Спектр», поскольку его нелегко исправить, [и] он будет преследовать нас довольно долго ». Патчи программного обеспечения смогут смягчить некоторые разновидности Спектра, но это, прежде всего, проблема, связанная с аппаратным обеспечением. Американское подразделение CERT Института разработки программного обеспечения (SEI) даже выпустило примечание об уязвимости , в котором говорится, что решение состоит в том, чтобы «заменить уязвимое аппаратное обеспечение ЦП».

Последствия

Едва день проходит без новых уязвимостей, ошибок или взлома данных. Некоторые, несомненно, более критичны, чем другие, и Meltdown и Spectre попадают в эту категорию. Воздействие этих эксплойтов широко распространено, но вероятность возникновения одной из этих атак довольно мала. Это особенно верно, так как никто не смог найти доказательств того, что они были использованы ранее.

То, что сделало так широко известными эти два эксплойта, является ответом на них поставщика, в частности Intel. В то время как Microsoft, Amazon и сообщество Linux лихорадочно создавали исправления для уменьшения эксплойтов, Intel продолжала защищаться.

Их первоначальное заявление в ответ на Meltdown и Spectre преуменьшило их серьезность и попыталось снять с компании ответственность. Для многих они заявили, что «эксплойты не могут повредить, изменить или удалить данные», как если бы способность считывать конфиденциальные данные не имела никакого значения. После существенного нарушения данных Equifax занял аналогичную позицию по защите имиджа. Это в конечном итоге привело к их появлению перед Конгрессом.

Корпорация Intel также была наказана за их подход: их акции упали на 3,5 процента. Исполнительный директор Intel Брайан Крзанич, возможно, также взял еще один лист из книги Equifax. По сообщениям, он продал акции Intel на сумму 25 миллионов долларов после того, как узнал об этих подвигах в ноябре 2017 года.

Большая часть внимания была сосредоточена на Intel, но другие производители микросхем также сообщили о своих позициях. AMD утверждает, что их процессоры не подвержены уязвимости . Между тем ARM придерживался смешанного подхода, предполагая, что большинство их процессоров не пострадали, но предоставив подробный список тех, которые есть.

Много шума из ничего?

Если было обнаружено, что эти эксплойты использовались злоумышленниками, ущерб был бы серьезным. К счастью, как и раньше, Heartbleed, эти потенциально опасные атаки не были замечены в дикой природе. Они также требуют установки вредоносного программного обеспечения на ваш компьютер для выполнения атак. Так что, если у вас нет особого стечения обстоятельств, как у домашнего пользователя, вас это вряд ли затронет. Однако не стоит рисковать.

По мере того, как производители, производители и разработчики выпускают обновления, чтобы смягчить эксплойты, вы должны установить их. Поддержание хорошей кибергигиены не помешает. тоже.

Облачные провайдеры являются наиболее уязвимыми для атак, потому что потенциальная отдача намного выше. Поскольку в облаке хранится так много данных, у злоумышленников есть стимул использовать эти уязвимости на облачных серверах. Это положительный признак того, что некоторые крупные поставщики уже выпустили исправления.

Тем не менее, это заставляет задуматься, насколько безопасны облачные вычисления. Хотя реакция Intel на эти эксплойты неутешительна, сложность исправлений и скорость, с которой они были развернуты несколькими поставщиками, заслуживают высокой оценки и обнадеживают.

Вы обеспокоены Meltdown и Spectre? Вы считаете, что компромисс между скоростью и безопасностью приемлем? Как вы думаете, кто несет ответственность за исправления? Дайте нам знать в комментариях!

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16