Meltdown og Specter Forlad hver CPU, der er sårbar over for angreb

En stor sikkerhedsfejl med Intel-CPU'er er blevet afdækket. Meltdown and Specter er to nye sårbarheder, der påvirker CPU'en. Du er berørt. Hvad kan du gøre ved det?

En stor sikkerhedsfejl med Intel-CPU'er er blevet afdækket.  Meltdown and Specter er to nye sårbarheder, der påvirker CPU'en.  Du er berørt.  Hvad kan du gøre ved det?
Reklame

2017 var et dårligt år for online sikkerhed De store cybersikkerhedshændelser i 2017 og hvad de gjorde for dig De største cybersikkerhedshændelser i 2017 og hvad de gjorde for dig Var du offer for et hack i 2017? Milliarder var, hvad der tydeligvis var det værste år i cybersikkerhed endnu. Med så meget der sker, har du måske savnet nogle af overtrædelserne: lad os genbruge. Læs mere . Stigningen af ​​ransomware Det globale Ransomware Attack og hvordan man beskytter dine data Det globale Ransomware Attack og hvordan man beskytter dine data En massiv cyberattack har ramt computere over hele kloden. Har du været ramt af den meget virulente selvreplikerende ransomware? Hvis ikke, hvordan kan du beskytte dine data uden at betale løsepenge? Læs mere domineret i begyndelsen af ​​året, mens data brud (herunder den berygtede Equifax hack Equihax: Et af de mest beroligende brud på hele tiden Equihax: Et af de mest beroligende brud på hele tiden Equifax-bruddet er den farligste og pinligt, sikkerhedsbrud af hele tiden. Men kender du alle fakta? Har du været påvirket? Hvad kan du gøre ved det? Find ud af det her. Læs mere) fortsatte uformindsket.

Mod årets bageste ende begyndte rygter at sprede en enorm sikkerhedsfejl med Intel-CPU'er. Ligesom solen steg i 2018 frigjorde forskere en oversvømmelse af information om to nye udbytter: Meltdown and Specter. Begge påvirker CPU'en.

Meltdown påvirker primært Intel-processorer og er (relativt) let at patchere. For at tilføje brændstof til ilden har Intels reaktion på fejlen trukket skarp kritik fra sikkerhedsbranchen. Specter har potentialet til at påvirke næsten alle moderne processorer på tværs af alle producenter og vil være mere udfordrende for de to udbytter på lang sigt. For at få en følelse af hvor alvorlige disse to fejl er, og hvordan de påvirker dig, skal vi først se på, hvordan en CPU fungerer.

Inde i CPU'en

Core Processing Unit (CPU) er en af ​​de mest kritiske dele af din computer og kaldes ofte som operationens hjerne. CPU'en tager instruktioner fra dit RAM, dekoder dem og udfører endelig den ønskede handling. Dette kaldes Fetch-Decode-Execute-cyklus Hvad er en CPU og hvad gør den? Hvad er en CPU og hvad gør det? Computing akronymer er forvirrende. Hvad er en CPU alligevel? Og har jeg brug for en quad eller dual-core processor? Hvad med AMD eller Intel? Vi er her for at hjælpe med at forklare forskellen! Læs mere, og er rygraden på alle CPU'er.

I teorien er denne operation altid forudsigelig, når RAM'en overfører alle instruktioner i rækkefølge til CPU'en til udførelse. Imidlertid er virkelige CPU'er mere komplekse end dette, og behandler ofte flere instruktioner samtidigt. Da CPU'er er blevet hurtigere, er hovedflaskehalsen dataoverførselshastigheden mellem RAM og CPU.

For at øge ydeevnen, vil mange CPU'er udføre out-of-order-udførelse, når en instruktion endnu ikke er indlæst fra RAM'en. Hvis koden forgrener sig, skal CPU'en bedst gætte, hvilken filial der skal følges, hvilket er kendt som grenforudsigelse. CPU'en kan derefter tage dette et skridt videre og begynde at udføre spekulativt at udføre den forudsagte kode.

Når de manglende instruktioner er indlæst, kan CPU'en slappe af enhver prædiktiv eller spekulativ handling som om det aldrig var sket. Imidlertid bruger både Meltdown og Specter disse mekanismer for at udsætte følsomme data.

Intels smeltning

Meltdown er i øjeblikket mere omstridende for de to udbytter og påvirker kun Intel-processorer (selv om nogle rapporter tyder på, at AMD-processorer også kan være sårbare). Kernen er kernen i din computers operativsystem Linux-kernen: En forklaring i Laymans vilkår Linux-kernen: En forklaring i Laymans vilkår Der er kun en de facto ting, som Linux-distributioner har til fælles: Linux-kernen. Men mens det ofte taler om, ved mange mennesker ikke rigtigt, hvad det gør. Læs mere og har fuldstændig kontrol over systemet. Da den har så omfattende kontrol, er adgangen til dit system kerne begrænset.

Imidlertid giver Intels implementering af spekulativ udførelse mulighed for forebyggende adgang til kernen, før der udføres en adgangskontrol. Når kontrollen er afsluttet, spærres den spekulative adgang, men denne korte periode er tilstrækkelig til at afsløre data kortlagt i kernen. Disse data kan variere fra applikationsdata til adgangskoder og krypteringsnøgler. Udnyttelsen gælder for næsten alle Intel-processorer på næsten alle operativsystemer, herunder Linux, MacOS, Windows, virtualiseringsmiljøer som VMware og endda cloud computing-servere som Windows Azure og Amazon Web Services (AWS).

#Meltdown in Action: Dumping memory (GIF version) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4. januar 2018

Udnyttelsen blev oprindeligt fundet af Googles projektnul i midten af ​​2017 og rapporteret uafhængigt af yderligere to forskergrupper. Alle havde afsløret sårbarheden for de relevante udviklere og hardwareproducenter, inden den blev offentliggjort. Dette betød, at da udnyttelsen blev offentlig viden, havde AWS, Windows, MacOS og Linux alle modtaget opdateringer for at forhindre dette angreb.

Forebyggelse er ved at implementere "kerne sidebord isolering", hvilket gør det sværere at få adgang til kernen. Dette betyder dog også, at operationer vil blive langsommere, og tidlige rapporter tyder på, at der kan være mellem et fald i ydelsen på mellem 5 og 30 procent efter opdateringerne.

Inside Specter

Hovedparten af ​​mediernes opmærksomhed har fokuseret på de præstationspåvirkninger, der følger af patching Meltdown. Specter er imidlertid nok den mere skadelige for de to udnytter.

Specter påvirker ikke kun Intel CPU'er - det påvirker næsten alle processorer fra Intel, AMD og ARM i alle typer enheder. Hvor Meltdown kræver et rogue-program til at læse kerneminnet, misbruger Specter spekulativ eksekvering for at tvinge andre applikationer til at lække deres beskyttede data. Forskerne var i stand til at udføre angrebet både med indbygget kode og Javascript. Javascript-tilgangen betyder, at browsersandbokse kan omgåes, så Specter kan lanceres direkte fra din browser.

Oversigt over #Spectre og #Meltdown CPU sårbarheder - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt

- nops? (@ 0x0090) 4. januar 2018

Dette angreb er sværere at trække af, men er også sværere at beskytte mod. Forskerne hedder selv exploiteringsspektret ", da det ikke er let at reparere [og] det vil hjemsøge os i nogen tid." Software patches vil være i stand til at afbøde nogle variationer af Specter, men det er først og fremmest et hardwarerelateret problem. Den US-baserede CERT-division af Software Engineering Institute (SEI) udstedte endda en sårbarhedsnote, hvori det blev fastslået, at løsningen er at "erstatte sårbar CPU-hardware."

The Aftermath

Næppe en dag går forbi uden en ny sikkerhedsfejl, fejl eller datafejl bliver gennemsyret. Nogle er utvivlsomt mere kritiske end andre, og Meltdown and Specter falder ind i den kategori. Virkningen af ​​disse udnyttelser er udbredt, men sandsynligheden for at opleve et af disse angreb er ret fjernt. Dette gælder især, da ingen har kunnet finde bevis for, at disse er blevet brugt før.

Hvad der har fået disse to udnyttelser så bredt rapporteret, er sælgerens svar på dem - især Intel. Mens Microsoft, Amazon og Linux-fællesskabet skabte frækisk lapper for at begrænse udbyttet, gik Intel på defensiv.

Nyt logo til @intel: "Lad os bare sælge hele vores lager før vores kritiske designfejl bliver offentliggjort." #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg

- Randy Olson (@randal_olson) 4. januar 2018

Deres oprindelige redegørelse som svar på Meltdown and Specter nedsatte deres sværhedsgrad og forsøgte at fritage selskabet for ethvert ansvar. Til mange har sagt, at "udnyttelserne ikke har potentiale til at ødelægge, ændre eller slette data" som om evnen til at læse følsomme data ikke havde nogen betydning. Efter deres væsentlige data brud, tog Equifax en lignende image-defending position. Dette resulterede i sidste ende i dem frem for kongressen.

Intel blev ligeledes straffet for deres tilgang, med deres lager faldende 3, 5 procent. Intels administrerende direktør Brian Krzanich kan også have taget et andet blad fra Equifaxs bog. Han solgte efter sigende 25 millioner dollars af Intel-aktier efter at have lært udbyttet i november 2017.

Reaktioner til smeltning og spektret udnytter
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0

- CommitStrip (@CommitStrip) 4. januar 2018

Det meste af opmærksomheden har været fokuseret på Intel, men andre chipproducenter har også gjort deres stillinger kendt. AMD hævder, at deres processorer ikke påvirkes af enten at udnytte. I mellemtiden tog ARM en blandet tilgang, hvilket tyder på, at de fleste af deres processorer ikke blev påvirket, men at give en detaljeret liste over dem, der er.

Meget Ado om Intet?

Hvis disse udnyttelser viste sig at blive brugt af ondsindede parter, ville skaden være alvorlig. Heldigvis, ligesom Heartbleed før, er disse potentielt farlige angreb ikke blevet set i naturen. De kræver også, at ondsindet software installeres på din computer for at kunne udføre angrebene. Så medmindre du har et meget specifikt sæt af omstændigheder, som en hjemmebruger, er du usandsynligt, at det bliver påvirket. Det er dog ikke værd at tage risikoen.

Som leverandører, producenter og udviklere udskriver opdateringer til at begrænse udnyttelserne, bør du installere dem. Det ville ikke gøre ondt for at opretholde god cyberhygiejne Forbedre din cyberhygiejne i 5 nemme trin Forbedre din cyberhygiejne i 5 nemme trin I den digitale verden er "cyberhygiejne" lige så vigtig som den virkelige personlige hygiejne. Regelmæssig systemkontrol er nødvendig, sammen med nye og sikrere onlinevaner. Men hvordan kan du foretage disse ændringer? Læs mere heller.

Vi skylder en taknemmelighed til de uskadte helte Specter and Meltdown: de tusindvis af ingeniører, der tilbragte deres ferie på OS-patches, browser patches, cloud roll-outs og meget mere. Tak skal du have.

- Lee Holmes (@ Lee_Holmes) 4. januar 2018

Cloud-udbydere er de mest sårbare over for angreb, fordi den potentielle udbetaling er langt større. Med så mange data gemt på skyen har angriberne et incitament til at forsøge disse udnyttelser på cloud-servere. Det er et positivt tegn på, at nogle af de store udbydere allerede har udstedt patches.

Men det gør dig spekulerer på, hvordan sikker cloud computing virkelig er. Selvom Intels svar på udnyttelserne er skuffende, er kompleksiteten af ​​patcherne og hastigheden, hvor de blev anvendt af flere leverandører, lovværdige og beroligende.

Er du bekymret over Meltdown and Specter? Tror du, at afvejningen mellem hastighed og sikkerhed er acceptabel? Hvem tror du er ansvarlig for rettelserne? Lad os vide i kommentarerne!

In this article