Meltdown og Specter La hver CPU være utsatt for angrep
2017 var et dårlig år for elektronisk sikkerhet De store Cybersecurity hendelsene i 2017 og hva de gjorde til deg De største Cybersecurity hendelsene i 2017 og hva de gjorde for deg, var du utsatt for et hack i 2017? Milliarder var i det som klart var det verste året i cybersikkerhet enda. Med så mye som skjer, kan du ha savnet noen av bruddene: la oss ta opp. Les mer . Fremveksten av ransomware Det globale Ransomware Attack og hvordan du beskytter dine data Det globale Ransomware Attack og hvordan du beskytter dine data En enorm cyberattack har rammet datamaskiner over hele verden. Har du blitt rammet av den svært virulente selvrepliserende ransomware? Hvis ikke, hvordan kan du beskytte dataene dine uten å betale løsepenge? Les mer dominert tidlig på året, mens databrudd (inkludert det beryktede Equifax-hacket Equihax: En av de mest kalamitøse bruddene av all tid Equihax: En av de mest beroligende bruddene av all tid. Equifax-brudd er den farligste og pinlig, sikkerhetsbrudd av all tid. Men vet du alle fakta? Har du blitt påvirket? Hva kan du gjøre med det? Finn ut her. Les mer) Fortsatt uformelt.
Mot årets hale, begynte rykter å spre en stor sikkerhetsfeil med Intel-prosessorer. Akkurat som solen steg opp i 2018 frigjorde forskere en flom av informasjon om to nye utnytter: Meltdown and Specter. Begge påvirker CPU.
Meltdown påvirker primært Intel-prosessorer og er (relativt) lett å lappe. For å legge til brensel i brannen, har Intels svar på feilen trukket skarp kritikk fra sikkerhetsbransjen. Specter har potensial til å påvirke nesten alle moderne prosessorer på tvers av alle produsenter og vil være mer utfordrende for de to utnyttelsene på lang sikt. For å få en følelse av hvor alvorlig disse to feilene er, og hvordan de påvirker deg, må vi først se på hvordan en CPU fungerer.
Inne i CPU
Kjernebehandlingsenheten (CPU) er en av de mest kritiske delene av datamaskinen din og kalles ofte hjernen i operasjonen. CPUen tar instruksjoner fra RAM, dekoder dem, og utfører deretter den ønskede handlingen. Dette kalles Fetch-Decode-Execute-syklusen Hva er en CPU og hva gjør den? Hva er en CPU og hva gjør den? Computing akronymer er forvirrende. Hva er en CPU uansett? Og trenger jeg en quad- eller dual-core prosessor? Hva med AMD eller Intel? Vi er her for å hjelpe forklare forskjellen! Les mer, og er ryggraden til alle CPUer.
I teorien er denne operasjonen alltid forutsigbar med RAM som overfører alle instruksjoner i rekkefølge til CPUen for utførelse. Imidlertid er virkelige CPUer mer komplekse enn dette, og behandler ofte flere instruksjoner samtidig. Som CPUer har blitt raskere, er hovedflaskehalsen dataoverføringshastigheten mellom RAM og CPU.
For å øke ytelsen, vil mange CPUer utføre ut-av-bestilling-utførelse når en instruksjon ennå ikke er lastet fra RAM-en. Hvis koden forgrener seg, må CPUen gjøre det beste gjetningen om hvilken filial som skal følges, som er kjent som grenseforutsigelse. CPUen kan da ta dette et skritt videre og begynne å spekulere utført den forutsagte koden.
Når de manglende instruksjonene er lastet, kan CPUen forkoble enhver prediktiv eller spekulativ handling som om det aldri hadde skjedd. Imidlertid bruker både Meltdown og Specter disse mekanismene for å utsette følsomme data.
Intels Meltdown
Meltdown er for tiden den mer omstridte av de to utnyttelsene, og påvirker bare Intel-prosessorer (selv om enkelte rapporter tyder på at AMD-prosessorer kan også være sårbare). Kjernen er kjernen i datamaskinens operativsystem Linux-kjernen: En forklaring i lekens vilkår Linux-kjernen: En forklaring i lekmanns vilkår Det er bare en de facto ting som Linux-distribusjoner har til felles: Linux-kjernen. Men mens det ofte snakkes om, vet mange ikke akkurat nøyaktig hva det gjør. Les mer og har full kontroll over systemet. Siden den har så omfattende kontroll, er tilgangen til systemets kjernen begrenset.
Imidlertid tillater Intels implementering av spekulativ utførelse preemptive tilgang til kjernen, før du utfører en tilgangskontroll. Når sjekken er fullført, er spekulativ tilgang blokkert, men denne korte perioden er nok til å avsløre data som er kartlagt i kjernen. Disse dataene kan variere fra applikasjonsdata til passord og krypteringsnøkler. Utnyttelsen gjelder for nesten alle Intel-prosessorer på nesten alle operativsystemer, inkludert Linux, MacOS, Windows, virtualiseringsmiljøer som VMware, og til og med cloud computing-servere som Windows Azure og Amazon Web Services (AWS).
#Meltdown in Action: Dumping minne (GIF versjon) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc
- Moritz Lipp (@mlqxyz) 4. januar 2018
Utnyttelsen ble opprinnelig funnet av Googles prosjektnull i midten av 2017 og rapportert uavhengig av ytterligere to forskergrupper. Alle hadde avslørt sårbarheten til relevante utviklere og maskinvareprodusenter, før den ble publisert. Dette betydde at da exploitasjonen ble offentlig kunnskap, hadde AWS, Windows, MacOS og Linux alle mottatt oppdateringer for å forhindre dette angrepet.
Forebygging er ved å implementere “kjerne sidebord isolasjon” noe som gjør det vanskeligere å få tilgang til kjernen. Dette betyr imidlertid også at operasjonene vil bli tregere og tidlige rapporter tyder på at det kan være mellom en reduksjon i ytelsen på mellom 5 og 30 prosent etter oppdateringene.
Inside Specter
Mesteparten av medieoppmerksomheten har fokusert på ytelsesvirkningen som følge av patentering av Meltdown. Men Specter er uten tvil den mer skadelige for de to utnyttelsene.
Spektre påvirker ikke bare Intel CPUer - det påvirker nesten alle prosessorer fra Intel, AMD og ARM i alle typer enheter. Hvor Meltdown krever et rogue-program for å lese kjerneminnet, misbruker Specter spekulativ utførelse for å tvinge andre applikasjoner til å lekke sine beskyttede data. Forskerne var i stand til å utføre angrepet både med innledende kode og Javascript. Javascript-tilnærmingen betyr at sandboks i nettleseren kan omgå, slik at Specter kan lanseres direkte fra nettleseren din.
Sammendrag av #Spectre og #Meltdown CPU sårbarheter - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt
- nops? (@ 0x0090) 4. januar 2018
Dette angrepet er vanskeligere å trekke av, men er også vanskeligere å beskytte mot. Forskerne til og med kalt exploit Specter “som det ikke er lett å fikse, [og] det vil hjemsøke oss for en stund.” Programvareoppdateringer vil kunne redusere noen variasjoner av Specter, men det er først og fremst et maskinvarerelatert problem. Den amerikansk-baserte CERT-delen av Software Engineering Institute (SEI) utgav selv en sikkerhetsnote, og angav at løsningen er å “Bytt ut sårbar CPU-maskinvare.”
The Aftermath
Knapt en dag går forbi uten en ny sikkerhetsfeil, feil, eller datatbrudd blir oppdaget. Noen er utvilsomt mer kritiske enn andre, og Meltdown and Specter faller inn i den kategorien. Virkningen av disse utnyttelsene er utbredt, men sannsynligheten for å oppleve et av disse angrepene er ganske fjernt. Dette er spesielt sant da ingen har kunnet finne bevis på at disse har blitt brukt tidligere.
Det som har gjort disse to utnytningene så vidt rapportert, er leverandørens svar på dem - spesielt Intel. Mens Microsoft, Amazon, og Linux-fellesskapet var frantically å lage patcher for å redusere utnyttelsene, gikk Intel på defensiv.
Ny logo for @intel: "La oss bare selge all vår lager før vår kritiske designfeil blir offentliggjort." #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg
- Randy Olson (@randal_olson) 4. januar 2018
Deres opprinnelige uttalelse som svar på Meltdown and Specter reduserte alvorlighetsgraden og forsøkte å frigjøre selskapet med noe ansvar. Til mange av dem sa de “Utnyttelser har ikke potensial til å korrupte, endre eller slette data” som om evnen til å lese sensitive data ikke var av betydning. Etter deres betydelige data brudd, tok Equifax en lignende image-defending posisjon. Dette resulterte til at de kom fram foran kongressen.
Intel ble straffet for deres tilnærming, mens deres aksjer droppet 3,5 prosent. Intels konsernsjef Brian Krzanich kan også ha tatt et annet blad fra Equifaxs bok. Han solgte etter hvert 25 millioner dollar av Intel-aksjen etter å ha lært utfordringene i november 2017.
Reaksjoner på Meltdown og Specter utnytter
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0- CommitStrip (@CommitStrip) 4. januar 2018
Mesteparten av oppmerksomheten har vært fokusert på Intel, men andre chipmakere har også gjort sine stillinger kjent. AMD hevder at prosessorene ikke påvirkes av enten å utnytte. I mellomtiden tok ARM en blandet tilnærming, noe som tyder på at de fleste prosessorer ikke ble påvirket, men gir en detaljert liste over de som er.
Mye ståhei for ingenting?
Hvis disse utnyttelsene ble funnet å bli brukt av ondsinnede parter, ville skaden være alvorlig. Heldigvis, akkurat som Heartbleed før, har disse potensielt farlige angrepene ikke blitt sett i naturen. De krever også at ondsinnet programvare installeres på datamaskinen din for å kunne utføre angrepene. Så med mindre du har et veldig spesifikt sett med omstendigheter, er det som en hjemmebruker ikke sannsynlig å bli påvirket. Det er imidlertid ikke verdt å ta risikoen.
Som leverandører, produsenter og utviklere presser ut oppdateringer for å redusere utnyttelsene, bør du installere dem. Det ville ikke skade for å opprettholde god cyberhygiene. Forbedre Cyber Hygiene i 5 enkle trinn. Forbedre Cyber Hygiene i 5 enkle trinn. I den digitale verden er "cyberhygiene" like viktig som personlig personlig hygiene. Regelmessige systemkontroller er nødvendig, sammen med nye, sikrere nettvaner. Men hvordan kan du gjøre disse endringene? Les mer heller.
Vi skylder en takknemliggjøring til de uskadte helter av Specter and Meltdown: tusenvis av ingeniører som tilbrakte ferien på OS-oppdateringer, nettlesere, sky-outs, og mer. Takk skal du ha.
- Lee Holmes (@ Lee_Holmes) 4. januar 2018
Cloud-leverandører er de mest sårbare for angrep, fordi den potensielle utbetalingen er langt større. Med så mye data som er lagret på skyen, har angriperne et incitament til å prøve disse utnyttelsene på skytservere. Det er et positivt tegn på at noen av de store leverandørene allerede har utstedt patcher.
Men det gjør deg lurer på hvor sikker cloud computing egentlig er. Mens Intels svar på utnyttelsene er skuffende, er kompleksiteten av patchene og hastigheten som de ble distribuert av flere leverandører, lovværdige og beroligende..
Er du bekymret for Meltdown and Specter? Tror du at avstanden mellom fart og sikkerhet er akseptabelt? Hvem tror du er ansvarlig for rettelsene? Gi oss beskjed i kommentarene!
Utforsk mer om: AMD-prosessor, datasikkerhet, Intel.