Razumijevanje razlika u spektru i otapanju
2018. godina započela je bombama za IT industriju sigurnosti. Industrija je saznala da će niz ranjivosti nazvanih Spectre and Meltdown utjecati na sve vrhunske mikroprocesore proizvedene u posljednjih 20 godina. Ranjivosti su istraživači otkrili prije gotovo šest mjeseci. Sigurnosne prijetnje nisu ništa novo za IT industriju. Međutim, opseg ovih novih prijetnji je zapanjujući. Od osobnog računala do oblaka na razini poduzeća, ugrožen je svaki vrhunski mikroprocesor. A problemi su povezani s hardverom, pa ih je teže riješiti.
Uzrok bauk i topljenje
Zlonamjerni programi mogu iskoristiti Spectre i Meltdown da bi dobili pristup privilegiranim podacima. Taj pristup dobivaju iskorištavanjem spekulativnog izvršavanja i predmemoriranja. Evo koncepata koji su u igri:
- Spekulativno izvršenje: Kada se program izvršava na mikroprocesoru, često mora čekati da dobije podatke iz RAM memorije. Međutim, u usporedbi s vremenom izvršavanja na mikroprocesoru, vrijeme dohvaćanja iz memorije je dugo. Dakle, kako bi ubrzao postupak, kada se mikroprocesor suoči sa situacijom u kojoj mu trebaju informacije iz memorije za donošenje odluke o sljedećem izračunu, on špekulativno izračunava rezultat za koji misli da će biti potreban. Kada informacije iz memorije stignu, ako je mikroprocesor pretpostavio desnu granu, onda je rezultat spreman. To ubrzava proces. U slučaju pogrešnih nagađanja, mikroprocesor samo ignorira rezultat.
- Predmemoriranje: Da bi se dodatno ubrzalo izvršavanje, mikroprocesori koriste predmemoriranje. Budući da je odlazak na RAM memoriju sporiji, mikroprocesori dohvaćaju informacije i čuvaju ih u predmemoriji. U predmemoriji se također pohranjuju rezultati spekulativnog izvršavanja.
- Zaštićena memorija: Koncept zaštićene memorije koristi se kako bi se osiguralo razdvajanje podataka na mikroprocesoru. U zaštićenom memorijskom okruženju, proces ne može vidjeti podatke iz drugog procesa bez dodijeljene povlastice.
Ranjivosti Spectre i Meltdown izložene su zbog složene interakcije ovih ideja. Procesi ne mogu pristupiti informacijama drugih procesa bez dopuštenja u zaštićenoj memoriji. No zbog načina na koji su dizajnirane moderne mikroprocesorske predmemorije, procesom je moguće očitavanje podataka pohranjenih u predmemoriji pomoću zadataka spekulativnog izvršavanja bez odobrenja odobrenja. Detaljniji opis ranjivosti dostupan je od Google Project tima Zero Project.
Razlike u spektru i otapanju
Izdanja su dokumentirana u tri varijante:
- Varijanta 1: zaobilaznica provjere granica (CVE-2017-5753)
- Varijanta 2: ubrizgavanje ciljane grane (CVE-2017-5715)
- Varijanta 3: nevaljalo učitavanje predmemorije podataka (CVE-2017-5754)
Varijante 1 i 2 grupirane su zajedno kao Spectre. Varijanta 3 naziva se Meltdown. Evo ključnih stavki o prijetnjama:
Spektar
Prijetnja: Iskorištavanje informacija iz drugih pokrenutih procesa.
Pogođeni procesori: Procesori Intel, AMD i ARM su pod prijetnjom.
Lijek: Proizvođači i dobavljači softvera rade na ažuriranjima. Spektar se smatra težom prijetnjom za rješavanje od otapanja. Najvjerojatnija upotreba Spectra bila bi uporaba JavaScript-a za pristup podacima o ključevima sesije preglednika, lozinkama itd. Korisnici bi trebali redovito ažurirati svoje preglednike Internet Explorer, Firefox, Chrome i Safari, osim ostalih internetskih aplikacija.
Otapanje
Prijetnja: Čitanje podataka iz privatne memorije jezgre bez dopuštenja.
Pogođeni procesori: Procesori tvrtke Intel i ARM. AMD procesori to ne utječu.
Lijek: Zakrpe su objavljene za Windows i Linux. MacOS je zakrpan od 10.13.2 i iOS od 11.2. Prema Intelu, ažuriranja OS-a trebala bi biti dovoljna za ublažavanje rizika, bez potrebe za ažuriranjima firmvera.
Gledajući unaprijed
Spectre i Meltdown dugoročni su problemi. Nitko nije siguran jesu li ranjivosti već iskorištene. Važno je da sve svoje OS i softver ažurirate kako biste umanjili rizik od izloženosti.
Daljnje čitanje:
- Google Project Zero Objašnjenje
- Cjelovit popis CPU-a ranjivih na spektar i otapanje
Reference:
- https: // blog.lajavo.com / meltdown-spectre-bugs-objasnio
- https: // googleprojectzero.blogspot.ca / 2018/01 / čitanje-privilegirana-memorija-sa-bokom.html
- https: // inews.suradnik.uk / vijesti / tehnologija / topljenje-i-sablast-čip-eksploatira-u-čemu-razlika /
- https: // spectreattack.com /
- https: // www.csoonline.com / article / 3247868 / ranjivosti / spektar-i-otapanje-objasnio-što-oni-su-kako-rade-što-u-riziku.html
- https: // www.techarp.com / guides / complete-meltdown-spectre-cpu-list /
- https: // www.techrepublic.com / article / spectre-and-meltdown-cheat-sheet /
- https: // www.teatlantski.com / technology / archive / 2018/01 / spectre-meltdown-cybersecurity / 551147 /
- Otapanje i bauk - Razumijevanje i ublažavanje prijetnji - SANS DFIR Webcast
- Spectre & Meltdown - Computerphile