Bezpečnostní chyby Meltdown a Spectre & procesory Intel Leave a comment

Meltdown je zranitelnost hardwaru ovlivňující mikroprocesory Intel x86, procesory IBM POWER a některé mikroprocesory založené na ARM . Umožňuje neoprávněnému procesu číst celou paměť, i když to není povoleno.

Meltdown má vliv na širokou škálu systémů. V době zveřejnění tohoto zjištění zahrnovalo všechna zařízení, která používají pouze nejnovější patch verzi iOS, Linux, macOS, nebo Windows. V důsledku tohoto zjištění bylo ovlivněno mnoho serverů a cloudových služeb, stejně jako potenciální většina inteligentních zařízení a vestavěných zařízení pomocí procesorů založených na technologii ARM (mobilní zařízení, inteligentní televizory a další), včetně široké škály síťových zařízení. Řešení čistě softwarového řešení společnosti Meltdown bylo posouzeno jako zpomalení počítačů v rozmezí 5 až 30 procent v určitých specializovaných pracovních nákladech ačkoli společnosti odpovědné za softwarovou korekci exploit vykazují minimální dopad obecného benchmarkového testování.

Meltdown byl vydán v lednu roku 2018 společně s identifikačním číslem chyby zabezpečení a expozice CVE - 2017-5754, známé také jako Rogue Data Cache Load. Byl zveřejněn ve spojení s dalším využíváním Spectra, s nímž sdílí některé, ale ne všechny vlastnosti. Zranitelnosti Meltdown a Spectra považují bezpečnostní analytici za "katastrofální". Zranitelnosti jsou tak závažné, že zpočátku výzkumníci v oblasti bezpečnosti věřili, že jsou nepravdivé.

Bylo publikováno několik postupů, které pomohou chránit domácí počítače a související zařízení před zranitelnými místy zabezpečení Meltdown a Spectre. Záplaty způsobené Meltdown mohou způsobit ztrátu výkonu. Byly hlášeny záplaty o příznacích, které výrazně snižují výkonnost, zejména u starších počítačů; na novějších základních platformách osmé generace byly měřeny výkonnostní ukazatele poklesů o 2-14%. Dne 18. ledna 2018 byly hlášeny nechtěné restarty, a to i u novějších čipů Intel, kvůli záplatám Meltdown a Spectre. Nicméně, podle počítačů Dell :"K dnešnímu dni [26.1.2018] nebyly zaznamenány žádné" skutečné "exploity těchto zranitelných míst [tj. Meltdown a Spectre], ačkoli výzkumníci vytvořili důkazy o koncepcích." Další doporučená prevence zahrnují: "rychlé přijetí aktualizací softwaru, vyhýbání se nerozpoznaným hypertextovým odkazům a webovým stránkám, ne stažení souborů nebo aplikací z neznámých zdrojů ... po bezpečném heslovém protokolu ... [pomocí] bezpečnostního softwaru k ochraně proti malwaru (pokročilý software pro prevenci hrozeb nebo anti-virus).

Meltdown využívá podmínky závodu , které jsou vlastní návrhu mnoha moderních procesorů . K tomu dochází mezi přístupem k paměti a kontrolou oprávnění během zpracování instrukcí . Navíc, v kombinaci s útokem na boční kanály vyrovnávací paměti , tato chyba zabezpečení umožňuje obejit normální kontrolu oprávnění, která izoluje proces zneužití z přístupu k datům patřícímu k operačnímu systému a dalším běžícím procesům. Tato chyba zabezpečení umožňuje neoprávněnému procesu čtení dat z libovolné adresy, která je namapována do paměťového prostoru aktuálního procesu . Vzhledem k tomu, proudové zpracování instrukcíje v postižených procesorech data z neoprávněné adresy téměř dočasně vložena do mezipaměti CPU během provádění mimo objednávku - z čehož mohou být data obnovena. To může nastat i v případě, že původní instrukce čtení selže kvůli kontrole oprávnění a / nebo pokud nikdy nevytvoří čitelný výsledek.

Protože mnoho operačních systémů mapa fyzické paměti, jádra, procesy a ostatní spuštěné uživatelském prostoru procesů do adresního prostoru každého procesu, Meltdown efektivně umožňuje rogue proces přečíst jakoukoliv fyzickou, jádro nebo jiné procesy mapované paměti bez ohledu na to, zda mělo by to být možné. Obrana proti roztržení by vyžadovala vyloučení použití mapování paměti způsobem, který je ohrožen takovými exploze (tj. Řešením založeným na softwaru) nebo vyhýbání se základním podmínkám závodu (tj. Modifikaci mikrokódu a / nebo cesty provádění CPU).

Tato chyba zabezpečení je životaschopná na jakémkoli operačním systému, ve kterém jsou privilegovaná data mapována do virtuální paměti pro nevýhodné procesy - což zahrnuje mnoho dnešních operačních systémů. Roztavení by mohlo mít dopad na širší okruh počítačů, než je v současnosti určeno, neboť v mikroprocesorových rodinách, které tyto počítače používají, existuje malý až žádný rozdíl.

Útok z Meltdown nelze zjistit, pokud je proveden.

Sdílení

Leave a Reply

Your email address will not be published. Required fields are marked *