Meltdown och Specter Lämna varje CPU som är utsatt för attack

Meltdown och Specter Lämna varje CPU som är utsatt för attack / säkerhet

2017 var ett dåligt år för online-säkerhet De största cybersecurityhändelserna i 2017 och vad de gjorde för dig De största cybersecurityhändelserna i 2017 och vad de gjorde för dig Var du offer för ett hack i 2017? Miljarder var i det som klart var det värsta året i cybersäkerhet än. Med så mycket händer kan du ha missat några av överträdelserna: låt oss sammanfatta. Läs mer . Uppkomsten av ransomware Den globala Ransomware Attack och hur man skyddar dina data Den globala Ransomware Attack och hur man skyddar dina data En enorm cyberattack har slagit datorer runt om i världen. Har du blivit påverkad av den mycket virulenta självreplikerande ransomware? Om inte, hur kan du skydda dina uppgifter utan att betala lösenbeloppet? Läs mer dominerades tidigt på året, medan databrott (inklusive det ökända Equifax-hacket Equihax: En av de mest berömda överträdelserna av all tid Equihax: En av de mest kalamitösa överträdelserna av all tid. Equifax-brottet är det farligaste och pinsamt, säkerhetsbrott av hela tiden. Men vet du alla fakta? Har du blivit påverkad? Vad kan du göra åt det? Läs mer här. Läs mer) fortsatte.

Mot årets svansände började rykten sprida en stor säkerhetsfel med Intel-processorer. Precis som solen steg 2018 släppte forskare en översvämning av information om två nya fördelar: Meltdown and Specter. Båda påverkar CPU: n.

Meltdown påverkar främst Intel-processorer och är (relativt) lätt att patcha. För att lägga till bränsle i elden har Intels svar på bristen dragit skarp kritik från säkerhetsbranschen. Specter har potential att påverka nästan alla moderna processorer över alla tillverkare och kommer att bli mer utmanande för de två utnyttjandena på lång sikt. Men för att få en känsla av hur svår dessa två brister är och hur de påverkar dig, måste vi först titta på hur en CPU fungerar.

Inuti CPU: n

Core Processing Unit (CPU) är en av de mest kritiska delarna av din dator och kallas ofta operationens hjärna. CPUen tar instruktioner från din RAM, avkodar dem och utför slutligen den begärda åtgärden. Detta kallas Hämta-Dekod-Utför cykeln Vad är en CPU och vad gör den? Vad är en CPU och vad gör den? Computing akronymer är förvirrande. Vad är en CPU i alla fall? Och behöver jag en quad eller dual-core processor? Vad sägs om AMD eller Intel? Vi är här för att hjälpa till att förklara skillnaden! Läs mer, och är ryggraden på alla processorer.

I teorin är denna operation alltid förutsägbar när RAM-minnet överför alla instruktioner i följd till CPU-enheten för exekvering. Men verkliga CPU-enheter är mer komplexa än detta, ofta bearbetar flera instruktioner samtidigt. Eftersom CPU: er har snabbare, är huvudflaskhalsen dataöverföringshastigheten mellan RAM och CPU.

För att öka prestanda, kommer många CPU: er att utföra orderingången när en instruktion ännu inte har laddats från RAM: n. Om koden filialer, måste CPU göra ett bra gissningar om vilken filial som ska följas, vilket är känt som filialprediktion. CPU kan sedan ta ett steg längre och börja spekulativt genomföra den förutspådda koden.

När de försvunna instruktionerna är laddade kan CPU-enheten varva ner någon prediktiv eller spekulativ handling som om det aldrig hade hänt. Både Meltdown och Specter använder emellertid dessa mekanismer för att exponera känslig data.

Intels smältning

Meltdown är för närvarande den mer omtvistade av de två utnyttjandena, och påverkar endast Intel-processorer (även om vissa rapporter tyder på AMD-processorer kan också vara sårbara). Kärnan är kärnan i datorns operativsystem Linux Kärnan: En förklaring i Laymans villkor Linux-kärnan: En förklaring i Laymans villkor Det finns bara en de facto sak som Linux-distributioner har gemensamt: Linux-kärnan. Men medan det ofta talas om, vet många inte riktigt exakt vad det gör. Läs mer och har fullständig kontroll över systemet. Eftersom den har sådan omfattande kontroll är åtkomsten till ditt system kärna begränsad.

Emellertid tillåter Intels genomförande av spekulativt utförande för förebyggande åtkomst till kärnan innan en åtkomstkontroll utförs. När kontrollen är klar blockeras spekulativ åtkomst, men den här korta perioden är tillräcklig för att avslöja data som är mappade i kärnan. Dessa data kan sträcka sig från applikationsdata till lösenord och krypteringsnycklar. Utnyttjandet är tillämpligt på nästan alla Intel-processorer på nästan alla operativsystem, inklusive Linux, MacOS, Windows, virtualiseringsmiljöer som VMware, och till och med cloud computing-servrar som Windows Azure och Amazon Web Services (AWS).

#Meltdown in Action: Dumpingminne (GIF-version) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

- Moritz Lipp (@ mlqxyz) 4 januari 2018

Utnyttjandet hittades ursprungligen av Googles projektnoll i mitten av 2017 och rapporterades oberoende av ytterligare två forskningsgrupper. Alla hade avslöjat sårbarheten för de relevanta utvecklarna och hårdvaruproducenterna innan den publicerades. Detta innebar att vid det tillfälle exploateringen blev offentlig kunskap AWS, Windows, MacOS och Linux hade alla fått uppdateringar för att förhindra denna attack.

Förebyggande är genom att genomföra “kärnans sidobord isolering” vilket gör det svårare att komma åt kärnan. Detta betyder emellertid också att operationerna blir långsammare och tidiga rapporter tyder på att det kan finnas mellan en minskning av prestanda mellan 5 och 30 procent efter uppdateringarna.

Inside Specter

Merparten av medieuppmärksamhet har fokuserat på prestationseffekterna som härrör från att patentera Meltdown. Specter är dock förmodligen den mer skadliga för de två utnyttjandena.

Specter påverkar inte bara Intel-processorer - det påverkar nästan alla processorer från Intel, AMD och ARM i alla typer av enheter. Om Meltdown kräver en skurk applikation för att läsa kärnminnet, missbrukar Specter spekulativt utförande för att tvinga andra program att läcka ut sin skyddade data. Forskarna kunde utföra attacken både med inbyggd kod och Javascript. Javascript-tillvägagångssättet innebär att webbläsarens sandlåda kan kringgå, vilket gör att Specter kan startas direkt från din webbläsare.

Sammanfattning av #Spectre och #Meltdown CPU-sårbarheter - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt

- nops? (@ 0x0090) 4 januari 2018

Denna attack är svårare att dra av, men är också svårare att skydda mot. Forskarna heter även exploatera Specter “Eftersom det inte är lätt att fixa, kommer [och] det att spöka oss ganska länge.” Programvarupatchar kommer att kunna mildra vissa variationer av Specter, men det är främst en maskinvarubelaterad fråga. Den amerikanska baserade CERT-divisionen av Software Engineering Institute (SEI) utfärdat till och med en säkerhetsanmärkning, där det anges att lösningen är att “Byt ut sårbar CPU-hårdvara.”

Efterdyningarna

Knappt en dag går utan att en ny säkerhetsfel, bugg eller dataskydd upptäcks. Vissa är utan tvekan mer kritiska än andra, och Meltdown and Specter faller i den kategorin. Effekten av dessa utnyttjanden är utbredd, men sannolikheten för att uppleva en av dessa attacker är ganska avlägsen. Detta är särskilt sant eftersom ingen har kunnat hitta bevis för att dessa har använts tidigare.

Vad som har gjort dessa två fördelar så omfattande rapporterade är säljarens svar på dem - särskilt Intel. Medan Microsoft, Amazon och Linux-communityen skapade fläckar för att mildra exploaterna, gick Intel på defensiven.

Ny logotyp för @intel: "Låt oss bara sälja hela vårt lager innan vår kritiska designfel publiceras." #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg

- Randy Olson (@randal_olson) 4 januari 2018

Deras ursprungliga uttalande som svar på Meltdown and Specter minskade deras svårighetsgrad och försökte befria företaget från något ansvar. Till många av dem sa de “exploater har inte möjlighet att korrumpera, ändra eller radera data” som om förmågan att läsa känslig data inte hade någon betydelse. Efter deras väsentliga dataöverträdelse tog Equifax ett liknande bildförsvar. Detta resulterade i slutänden i att de förekommit framför kongressen.

Intel straffades på samma sätt för deras tillvägagångssätt, med deras lager droppe 3,5 procent. Intels chef Brian Krzanich kan också ha tagit ett annat blad från Equifaxs bok. Han sålde enligt uppgift 25 miljoner dollar av Intel-aktier efter att ha lärt sig exploaterna i november 2017.

Reaktioner mot smältning och spektrumutnyttjande
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0

- CommitStrip (@CommitStrip) 4 januari 2018

Merparten av uppmärksamheten har varit inriktad på Intel, men andra chipmakare har också gjort sina positioner kända. AMD hävdar att deras processorer inte påverkas av antingen utnyttja. Under tiden tog ARM ett blandat tillvägagångssätt, vilket tyder på att de flesta av deras processorer inte påverkades, utan att ge en detaljerad lista över dem som är.

Mycket väsen för ingenting?

Om dessa utnyttjanden befanns användas av skadliga partier skulle skadan vara svår. Lyckligtvis, precis som Heartbleed innan, har dessa potentiellt farliga attacker inte sett i naturen. De kräver också att skadlig programvara installeras på din dator för att kunna utföra attackerna. Så om du inte har en mycket specifik uppsättning omständigheter, som hemanvändare, är det osannolikt att du påverkas. Det är dock inte värt att ta risken.

Som leverantörer, tillverkare och utvecklare skriver ut uppdateringar för att minska exploaterna, bör du installera dem. Det skulle inte skadas för att upprätthålla god cyberhygien Förbättra din cyberhygien i 5 enkla steg Förbättra din cyberhygien i 5 enkla steg I den digitala världen är "cyberhygien" lika viktig som den verkliga personliga hygienen. Regelbundna systemkontroller behövs tillsammans med nya, säkrare onlinevanor. Men hur kan du göra dessa förändringar? Läs mer heller.

Vi är tacksamma för tacksamhet till Specter and Meltdowns oungliga hjältar. De tusentals ingenjörer som tillbringade sina semestrar på OS-patchar, webbläsare, molnutsläpp och mycket mer. Tack.

- Lee Holmes (@ Lee_Holmes) 4 januari 2018

Cloud-leverantörer är de mest utsatta för attack, eftersom den potentiella utbetalningen är mycket större. Med så mycket data som lagras på molnet, har angriparna ett incitament att försöka utnyttja dessa på molnservrar. Det är ett positivt tecken på att några av de stora leverantörerna redan har utfärdat patchar.

Det gör det dock att du undrar hur säkert cloud computing verkligen är. Medan Intels svar på exploaterna är en besvikelse, är komplexiteten hos patcharna och hastigheten där de utnyttjades av flera leverantörer prisvärda och lugnande.

Är du orolig för Meltdown and Specter? Tror du att avvägningen mellan hastighet och säkerhet är acceptabelt? Vem tror du är ansvarig för rättigheterna? Låt oss kännas i kommentarerna!

Utforska mer om: AMD-processor, datasäkerhet, Intel.