Какво представляват разтопяването и Spectre?

Meltdown и Spectre са уязвимости в сигурността, които засягат по-голямата част от модерните процесори. Практически подвизи за тези уязвимости бяха открити самостоятелно през 2017 г. от изследователи от Техническия университет в Грац в Австрия и проекта на Google Zero в Калифорния. Уязвимостите бяха официално обявени на 3 януари 2018 година.

Meltdown е уязвимост, специфична за процесорите на Intel. Когато се изисква Intel процесори да изтеглят данни, те четат данните преди да проверят привилегиите на потребителя. Въпреки че привилегированите данни не се доставят на непривилегирования потребител, процесорът работи различно въз основа на специфичните данни, които са извлечени. Нападателят може да следи производителността на процесора в страничен канал и да различава важни подробности за данните. Тази информация подобрява или гарантира, че последващите атаки ще успеят.

Ефектът е подобен на това, че някой се движи нещо зад завесата. Не можете да видите това нещо, но ако можете да видите неговата форма и движение в завесата, можете да направите обосновано предположение какво е то. Нарича се „разтопяване“, защото информационната бариера, която защитава привилегированите данни, се разтваря ефективно от атаката.

Видеото по-долу, създадено от изследователи, които са го открили, показва доказана атака в действие.

призрак

Spectre е подобен на Meltdown, но вместо да атакува собственото поведение на чип, той е насочен към неизвестна преди това слабост на една основна парадигма на процесора.

Парадигмата, която се изпълнява извън поръчката, използва спекулативно изпълнение, за да "предполага" каква операция трябва да се случи по-нататък и да извърши част от тази работа преди време. Ако предположението е правилно, се постига голямо ускорение. Процесорите с този дизайн се наричат ​​суперскаларни процесори. Повечето съвременни процесори са суперскаларни, като например тези в съвременните настолни компютри, лаптопи и мобилни устройства.

Spectre се възползва от суперскаларните процесори, като манипулира техните предположения за предположения (предположения). Нападателят издава инструкции, създадени, за да причинят неправилни предположения от процесора, което позволява анализ на страничните канали. След това Spectre използва тази информация, за да манипулира кой код изпълнява следващия процесор, включително частните инструкции на друга работеща програма. Този общ вид атака се нарича инжекционна цел за разклонение .

Прицелните атаки са трудни за изпълнение, защото те трябва да са насочени специално към софтуера на жертвата. Те също така са по-трудни за предотвратяване, защото засягат всички суперскаларни процесори, включително тези, създадени от Intel, AMD и ARM.

Уязвимостта се нарича "Spectre" по отношение на спекулативната обработка и защото този проблем ще "преследва" компютърния свят в продължение на много години напред.

Защо са важни?

Тези уязвимости съществуват във физическата схема на процесора, така че е много трудно да се поправят.

Meltdown засяга всеки процесор на Intel, създаден през последните двадесет години. Spectre засяга основна част от най-модерните процесори.

Атаките с разтопяване могат да бъдат смекчени чрез промени в операционната система, което ще доведе до по-бавна производителност. Въпреки това, за атаките на Spectre не е възможно никакво смекчаване въз основа на софтуер.

Повлияно ли е устройството ми?

Настолни и преносими компютри

Meltdown засяга всички Intel процесори, датиращи най-малко от 1995 г. От този момент нататък се разработват поправки за операционните системи Microsoft Windows, MacOS X и Linux. Тези поправки смекчават възможността за атака на ниво ядро, при приблизително 5-10% себестойност.

Spectre засяга всички суперскаларни процесори, които включват по-голямата част от потребителските процесори. Скаларните процесори не са засегнати. Например Raspberry Pi използва скаларни ARM процесори, които не използват спекулативна обработка и не са уязвими към тази атака.

Мобилни устройства

Android и iOS устройства, като смартфони и таблети, са теоретично податливи на двете атаки. Но най-новите версии на Android и iOS включват актуализации за смекчаване на Meltdown; и Spectre атаки, макар и възможни, се оказаха изключително невъзможни.

Уеб браузъри

Ако използвате Firefox Quantum (версия 57 или по-висока), вие сте защитени от Meltdown при стартиране на код, като JavaScript, в браузъра.

Google обяви, че версията на Chrome 64, с прогнозна дата за пускане на пазара от 23 януари 2018 г., ще смекчи Meltdown в браузъра.

Потребителите на Microsoft Edge могат да очакват, че браузърът ще бъде автоматично коригиран от Windows Update. Opera също обяви предстояща актуализация на сигурността, за да смекчи Meltdown.

Как мога да защитя устройството си?

За да защитите устройството си от атаката с Meltdown, инсталирайте всички налични актуализации за вашата операционна система.

  • За Windows 10, 8 и 7 проверете за ново Windows Update.
  • За MacOS X проверете за нови актуализации на защитата в App Store.
  • За Android инсталирайте актуализацията за сигурност на Google за декември 2017 г. на своя смартфон или таблет. Можете да намерите актуализации в Настройки, За устройството . По-новите телефони Pixel, Nexus и Galaxy отговарят на условията за надграждане на защитата. Консултирайте се с производителя, ако не сте сигурни, че актуализацията е достъпна за вашето устройство.
  • За iOS инсталирайте iOS 11.2 или по-нова версия на вашия смартфон или таблет. За да проверите за актуализации, отидете в Настройки, Общи, Актуализация на софтуера .