Spectre és Meltdown különbségek megértése
A 2018-as év bombahírekkel kezdődött az informatikai biztonsági ipar számára. Az ipar megtudta, hogy a Spectre és a Meltdown nevű sebezhetőségek sorozata az összes csúcskategóriás mikroprocesszort érinti az elmúlt 20 évben. A sebezhetőségeket a kutatók csaknem hat hónappal ezelőtt fedezték fel. A biztonsági fenyegetések nem új keletűek az informatikai ipar számára. Ezeknek az új fenyegetéseknek a köre azonban meghökkentő. A személyi számítógéptől kezdve a vállalati szintű felhőkig minden csúcskategóriás mikroprocesszor veszélyben van. És a problémák hardverhez kapcsolódnak, ezért nehezebben orvosolhatók.
A Spectre és a Meltdown oka
A rosszindulatú programok kihasználhatják a Spectre és a Meltdown programokat a privilegizált adatokhoz való hozzáféréshez. Ezt a hozzáférést a spekulatív végrehajtás és a gyorsítótár használatával kapják meg. Itt vannak a játékban szereplő fogalmak:
- Spekulatív végrehajtás: Amikor egy program mikroprocesszoron futtat, gyakran meg kell várnia, hogy az információkat megszerezze a RAM memóriájából. A mikroprocesszor végrehajtási idejéhez képest azonban a memóriából való lekérési idő hosszú. Tehát a folyamat felgyorsítása érdekében, amikor egy mikroprocesszor olyan helyzetbe kerül, amikor a memóriából információra van szüksége a következő számításhoz való döntéshez, spekulatív módon kiszámolja azt az eredményt, amelyet szükségesnek tart. Amikor a memóriából érkezik információ, ha a mikroprocesszor spekulált a megfelelő ágra, akkor készen áll az eredmény. Ez felgyorsítja a folyamatot. Helytelen spekuláció esetén a mikroprocesszor csak figyelmen kívül hagyja az eredményt.
- Gyorsítótár: A végrehajtás további felgyorsítása érdekében a mikroprocesszorok gyorsítótárat használnak. Mivel a RAM memóriába való belépés lassabb, a mikroprocesszorok lekérik az információkat, és a gyorsítótárban tárolják azokat. A gyorsítótár a spekulatív végrehajtás eredményeit is tárolja.
- Védett memória: A védett memória fogalmát arra használják, hogy megbizonyosodjanak arról, hogy az adatok szegregálódnak-e a mikroprocesszoron. Védett memóriakörnyezetben egy folyamat nem láthat másik folyamat adatait megadva privilégium nélkül.
A Spectre és az Meltdown sebezhetőségei ki vannak téve ezen ötletek összetett kölcsönhatása miatt. A folyamatok nem férhetnek hozzá más folyamatok információihoz engedély nélkül a védett memóriában. De a modern mikroprocesszoros gyorsítótárak kialakításának köszönhetően egy folyamat engedély nélküli jóváhagyás nélkül olvashatja a spekulatív végrehajtási feladatok által a gyorsítótárban tárolt információkat. A sebezhetőségek részletesebb leírása a Google Project Zero csapatától érhető el.
Spectre és Meltdown különbségek
A kérdéseket három változatban dokumentálták:
- 1. változat: határellenőrzési bypass (CVE-2017-5753)
- 2. változat: elágazási cél injekció (CVE-2017-5715)
- 3. változat: szélhámos adat-gyorsítótár betöltése (CVE-2017-5754)
Az 1. és 2. változat Spectre-ként csoportosul. A 3. változatot Meltdownnak hívják. Itt vannak a fenyegetésekkel kapcsolatos legfontosabb szempontok:
Kísértet
Fenyegetés: Más futó folyamatok információinak kiaknázása.
Érintett processzorok: Az Intel, az AMD és az ARM processzorai veszélyben vannak.
Jogorvoslat: A gyártók és a szoftvergyártók a frissítéseken dolgoznak. A Spectre nehezebben megoldható fenyegetésnek számít, mint a Meltdown. A Spectre legvalószínűbb használata a JavaScript használata a böngésző munkameneteinek, jelszavainak stb. A felhasználóknak rendszeresen frissíteniük kell Internet Explorer, Firefox, Chrome és Safari böngészőiket a többi online alkalmazás mellett.
Meltdown
Fenyegetés: Adatok beolvasása privát kernelmemóriából engedély nélkül.
Érintett processzorok: Az Intel és az ARM processzorai. Az AMD processzorokat ez nem érinti.
Jogorvoslat: Javítások jelentek meg Windows és Linux rendszerekhez. A MacOS-t 10 óta javítják.13.2 és iOS 11 óta.2. Az Intel szerint az operációs rendszer frissítésének elegendőnek kell lennie a kockázat mérsékléséhez, nincs szükség firmware frissítésre.
Előretekintve
A Spectre és a Meltdown hosszú távú probléma. Senki sem biztos abban, hogy a sérülékenységeket már kihasználták-e. Fontos, hogy az összes operációs rendszert és szoftvert naprakészen tartsa az expozíció kockázatának minimalizálása érdekében.
További irodalom:
- Google Project Zero Magyarázat
- A Spectre és Meltdown számára sebezhető CPU-k teljes listája
Referenciák:
- https: // blog.ugatóan.com / meltdown-specter-bugs-magyarázott
- https: // googleprojectzero.blogspot.ca / 2018/01 / olvasási privilegizált-memória-oldallal.html
- https: // inews.társ.uk / news / technology / meltdown-and-spectre-chip-exploits-mi a különbség /
- https: // spectreattack.com /
- https: // www.csoonline.com / article / 3247868 / sebezhetőségek / kísértet-és-összeomlás-elmagyarázta-mik-ők-hogyan-dolgoznak-mit-veszélyben.html
- https: // www.techarp.com / guides / complete-meltdown-specter-cpu-list /
- https: // www.techrepublic.com / article / spectre-and-meltdown-cheat-sheet /
- https: // www.az Atlanti.com / technology / archive / 2018/01 / spectre-meltdown-cybersecurity / 551147 /
- Meltdown és Spectre - A fenyegetések megértése és mérséklése - SANS DFIR internetes közvetítés
- Spectre & Meltdown - Computerphile