Czym jest Meltdown and Specter?

Meltdown and Specter to luki w zabezpieczeniach, które wpływają na większość nowoczesnych procesorów. Praktyczne exploity dla tych luk zostały odkryte niezależnie w 2017 r. Przez naukowców z Graz University of Technology w Austrii i Google Project Zero w Kalifornii. Luki zostały oficjalnie ogłoszone 3 stycznia 2018 roku.

Meltdown to luka specyficzna dla procesorów Intel. Gdy procesory Intela są proszone o pobranie danych, odczytują dane przed sprawdzeniem uprawnień użytkownika. Chociaż uprzywilejowane dane nie są dostarczane do nieuprzywilejowanego użytkownika, procesor działa inaczej w oparciu o określone dane, które zostały pobrane. Osoba atakująca może monitorować wydajność procesora w kanale bocznym i dostrzegać ważne szczegóły dotyczące danych. Te informacje poprawiają lub gwarantują, że kolejne ataki się powiodą.

Efekt jest podobny do tego, że ktoś porusza coś za zasłoną. Nie możesz tego zobaczyć, ale jeśli widzisz jego kształt i ruch w zasłonie, możesz się domyślić, co to jest. Nazywa się to „Meltdown”, ponieważ bariera informacyjna chroniąca uprzywilejowane dane jest skutecznie rozwiązywana przez atak.

Poniższe wideo, stworzone przez naukowców, którzy je odkryli, pokazuje dowód ataku Meltdown w akcji.

Widmo

Specter jest podobny do Meltdown, ale zamiast atakować własnościowe zachowanie układu, celuje w nieznaną wcześniej słabość podstawowego paradygmatu projektowania procesora.

Paradygmat, wykonanie poza kolejnością, wykorzystuje spekulatywne wykonanie, aby „odgadnąć”, jaka operacja powinna nastąpić w następnej kolejności, i wykonać niektóre z tych prac przed czasem. Jeśli domniemanie jest prawidłowe, osiąga się znaczne przyspieszenie. Procesory o takiej konstrukcji nazywane są procesorami superskalarnymi. Większość nowoczesnych procesorów jest superskalarna, na przykład w nowoczesnych komputerach stacjonarnych, laptopach i urządzeniach mobilnych.

Specter wykorzystuje superskalarne procesory, manipulując ich przewidywaniami gałęzi spekulatywnych (zgadywania). Atakujący wydaje instrukcje opracowane w celu spowodowania błędnych domysłów przez procesor, co pozwala na analizę kanałów bocznych. Specter następnie wykorzystuje te informacje do manipulowania kodem, który wykonuje CPU, w tym do prywatnych instrukcji innego uruchomionego programu. Ten ogólny rodzaj ataku nazywany jest wstrzykiwaniem celu rozgałęzienia .

Ataki widmowe są trudne do wdrożenia, ponieważ muszą być ukierunkowane na oprogramowanie ofiary. Są też trudniejsze do zapobiegania, ponieważ wpływają na wszystkie superskalarne procesory, w tym procesory stworzone przez Intel, AMD i ARM.

Luka nazywa się „Spectre” w odniesieniu do przetwarzania spekulacyjnego, a ponieważ ten problem „prześladuje” świat komputerowy przez wiele lat.

Dlaczego są ważne?

Luki te występują w fizycznych obwodach procesora, więc są bardzo trudne do naprawienia.

Meltdown wpływa na każdy procesor Intel stworzony w ciągu ostatnich dwudziestu lat. Widmo wpływa na podstawową część większości nowoczesnych procesorów.

Ataki Meltdown mogą zostać złagodzone przez zmiany w systemie operacyjnym, co spowoduje obniżenie wydajności. Jednak w przypadku ataków Spectre żadne programowe łagodzenie nie może być w ogóle możliwe.

Czy dotyczy to mojego urządzenia?

Komputery stacjonarne i laptopy

Meltdown wpływa na wszystkie procesory Intela sięgające co najmniej roku 1995. W chwili pisania tego tekstu opracowywane są poprawki dla systemów operacyjnych Microsoft Windows, macOS X i Linux. Te poprawki ograniczają możliwość ataku na poziomie jądra, przy szacowanym koszcie wydajności 5-10%.

Widmo wpływa na wszystkie procesory superskalarne, w tym na większość procesorów konsumenckich. Nie dotyczy to procesorów skalarnych. Na przykład Raspberry Pi wykorzystuje skalarne procesory ARM, które nie wykorzystują przetwarzania spekulacyjnego i nie są podatne na ten atak.

Urządzenia mobilne

Urządzenia z Androidem i iOS, takie jak smartfony i tablety, są teoretycznie podatne na oba ataki. Jednak najnowsze wersje Androida i iOS zawierają aktualizacje mające na celu ograniczenie Meltdown; i, jak to możliwe, ataki Spectre okazały się wysoce niewykonalne.

Przeglądarki internetowe

Jeśli używasz Firefox Quantum (wersja 57 lub nowsza), jesteś chroniony przed Meltdown podczas uruchamiania kodu, takiego jak JavaScript, w przeglądarce.

Google ogłosił, że wersja 64 przeglądarki Chrome, której data premiery to 23 stycznia 2018 r., Ograniczy Meltdown w przeglądarce.

Użytkownicy Microsoft Edge mogą oczekiwać, że przeglądarka będzie łatana automatycznie przez Windows Update. Opera ogłosiła również nadchodzącą aktualizację zabezpieczeń w celu złagodzenia Meltdown.

Jak mogę chronić moje urządzenie?

Aby chronić swoje urządzenie przed atakiem Meltdown, zainstaluj wszystkie aktualizacje dostępne obecnie dla twojego systemu operacyjnego.

  • W przypadku Windows 10, 8 i 7 sprawdź nową Windows Update.
  • W przypadku systemu MacOS X sprawdź nowe aktualizacje zabezpieczeń w App Store.
  • W przypadku Androida zainstaluj aktualizację zabezpieczeń Google December 2017 na smartfonie lub tablecie. Aktualizacje można znaleźć w obszarze Ustawienia, Informacje o urządzeniu . Nowsze telefony Pixel, Nexus i Galaxy natychmiast kwalifikują się do aktualizacji zabezpieczeń. Skontaktuj się z producentem, jeśli nie masz pewności, czy aktualizacja jest dostępna dla Twojego urządzenia.
  • W systemie iOS zainstaluj na smartfonie lub tablecie iOS 11.2 lub nowszy. Aby sprawdzić dostępność aktualizacji, przejdź do Ustawienia, Ogólne, Aktualizacja oprogramowania .