Jelentős biztonsági hibák vannak az Intel, AMD, ARM processzorokon - VéleményekExpert.net

Boldog új évet! Az Intel, az AMD, az ARM és más processzorok három hatalmas biztonsági hibáját hozták nyilvánosságra szerdán (január 3.). A Microsoft sürgősségi javítást adott ki a Windows összes támogatott verziójára, beleértve a Windows 7, a Windows 8.1 és a Windows 10 rendszert is, de hozzátette, hogy a felhasználóknak firmware -frissítéseket is alkalmazniuk kell, amikor azok elérhetővé válnak az eszközgyártóktól. A Google javította ki a hibát az Androidban a 2022-2023–2022 januárjában, január 2-án kiadott frissítéssel, bár egyelőre csak a Google által kezelt eszközök rendelkeznek vele. Előfordulhat, hogy a macOS, iOS és Linux javítások még nem állnak teljesen rendelkezésre.

A koncepciót bizonyító két támadás, "Meltdown" és "Spectre" névre keresztelve, kihasználja ezt a három hibát, amelyek arra vonatkoznak, hogy a modern számítógépes processzorok hogyan kezelik az alkalmazások futó memóriáját és az alaprendszert, vagy a kernelt a jelenlegi operációs rendszereken.

"A Meltdown és a Spectre személyi számítógépeken, mobileszközökön és a felhőben dolgoznak" - mondják az egyes hibáknak szentelt, azonos tartalmú webhelyek. "A felhőszolgáltató infrastruktúrájától függően előfordulhat, hogy el lehet lopni más ügyfelektől származó adatokat."

A Google blogbejegyzésében kifejtették, hogy a hibák lehetővé tették, hogy "egy illetéktelen fél olyan érzékeny információkat olvashasson a rendszer memóriájában, mint a jelszavak, titkosítási kulcsok vagy az alkalmazásokban megnyitott érzékeny információk".

Az Meltdown törli a kernelfolyamatok és a felhasználói folyamatok közötti határokat, és úgy tűnik, hogy az Intel chipekre korlátozódik. A Spectre ellopja az adatokat a futó alkalmazásokból, és működik AMD és ARM chipeken is. A Spectre és a Meltdown webhelyek nem részletezték, hogy a mobileszközökön használt különböző lapkakészletek hogyan érintettek.

Az AMD azonban tagadta, hogy bármelyik hiba befolyásolta volna.

"Az AMD nem fogékony mindhárom változatra" - mondta a cég a CNBC -nek. "Az AMD architektúrájának különbségei miatt úgy gondoljuk, hogy jelenleg közel nulla kockázat áll fenn az AMD processzorokkal szemben."

Mit kell tenni

Ha Windows 7, 8.1 vagy 10 rendszert használ, akkor alkalmazza a ma kiadott Windows biztonsági frissítést. A javítások korai verzióit novemberben és decemberben küldték el a Windows Insider felhasználóknak.

"A felhőszolgáltatások enyhítésének folyamatában vagyunk, és ma közzétesszük a biztonsági frissítéseket, hogy megvédjük a Windows -ügyfeleket az AMD, az ARM és az Intel által támogatott hardverlapkákat érintő sebezhetőségektől" - mondta egy részünkre adott Microsoft közlemény. "Nem kaptunk olyan információt, amely arra utalna, hogy ezeket a biztonsági réseket ügyfeleink megtámadására használták fel."

Van azonban egy -két fogás. Először is, hacsak nem Microsoft által biztosított laptopot vagy táblagépet (például Surface, Surface Pro vagy Surface Book) használ, akkor a számítógép gyártójának firmware-frissítését is alkalmaznia kell.

"Azok az ügyfelek, akik csak a Windows 2022-2023 január 20-i biztonsági frissítéseit telepítik, nem részesülnek a sebezhetőségek elleni összes ismert védelem előnyeiből"-áll a Microsoft online támogatási dokumentumában. "A januári biztonsági frissítések telepítése mellett processzor mikrokódot vagy firmware -t is frissíteni kell. Ennek elérhetőnek kell lennie az eszköz gyártójánál. A felület felhasználói a Windows frissítésen keresztül kapnak mikrokód -frissítést."

Másodszor, a Microsoft ragaszkodik ahhoz, hogy az ügyfelek a javítás alkalmazása előtt győződjenek meg arról, hogy "támogatják" a víruskereső szoftvert. Az új biztonsági javítást magyarázó külön dokumentumban a Microsoft azt mondja, hogy csak az ilyen szoftvert futtató gépek kapják meg automatikusan a javítást.

Nem világos, hogy a Microsoft pontosan mit ért a "támogatott" víruskereső szoftver alatt, vagy miért ragaszkodik ahhoz, hogy a Microsoft a javítás telepítése előtt legyen a gépen. Van egy link egy dokumentumhoz, amely állítólag megmagyarázza mindezt, de szerda késő esti írása óta a link nem vezetett sehova.

Végül a Microsoft elismeri, hogy a javítások "potenciális teljesítményhatásokkal" járnak. Más szóval, a javítások felhelyezése után a gép lassabban futhat.

"A legtöbb fogyasztói eszköz esetében a hatás nem feltűnő" - áll a tanácsadóban. "A konkrét hatás azonban hardvergenerálástól és a chipgyártó általi megvalósítástól függően változik."

A Windows Update manuális futtatásához kattintson a Start gombra, kattintson a Beállítások fogaskerék ikonra, majd a Frissítések és biztonság elemre, majd a Frissítések keresése gombra.

Az Apple -felhasználóknak telepíteniük kell a jövőbeni frissítéseket: kattintson az Apple ikonra, válassza ki az App Store -t, kattintson a Frissítések elemre, majd kattintson az Update elemre az Apple bármely eleme mellett. A Twitteren egy nem megerősített jelentés jelent meg arról, hogy az Apple már december elején javította a hibákat a macOS 10.13.2 rendszerben, de a decemberi Apple -javítások által fedezett sérülékenység -azonosító számok (CVE) nem egyeznek meg a Meltdown és a Spectre számára kijelölt értékekkel.

A Linux gépekhez javításokra is szükség lesz, és úgy tűnik, hogy valami majdnem készen áll. Amint fentebb említettük, a január 2022-2023–2022 közötti időszakra szóló Android biztonsági javítás kijavítja a hibát, bár az Android-eszközök egyelőre csak kis százaléka kapja meg. (Nem világos, hogy hány Android -eszköz érzékeny.)

Hogyan működnek a támadások

A Meltdown támadás, amely a kutatók tudomása szerint csak az 1995 óta fejlesztett Intel lapkákat érinti (kivéve az Itanium vonalat és a 2013 előtti Atom vonalat), lehetővé teszi a rendszeres programok számára, hogy hozzáférjenek a rendszerinformációkhoz, amelyeket vélelmezni kell. Ezeket az információkat a rendszermagban tárolják, a rendszer mélyen süllyesztett központjában, amelyhez a felhasználói műveletek soha nem állnak közel.

"A Meltdown megtöri a legalapvetőbb elszigeteltséget a felhasználói alkalmazások és az operációs rendszer között" - magyarázta a Meltdown és a Spectre webhely. "Ez a támadás lehetővé teszi egy program számára, hogy hozzáférjen más programok és az operációs rendszer memóriájához, és így a titkaihoz is."

"Ha számítógépe sérülékeny processzorral rendelkezik, és nem javított operációs rendszert futtat, nem biztonságos az érzékeny információkkal való munka anélkül, hogy az információ kiszivároghatna."

A Meltdown -t azért nevezték így, mert "alapvetően felolvasztja a biztonsági határokat, amelyeket általában a hardver érvényesít".

A kapcsolódó hiba kijavításához a kernelmemóriát még jobban el kell különíteni a felhasználói folyamatoktól, de van egy fogás. Úgy tűnik, hogy a hiba részben azért van, mert a memória megosztása a kernel és a felhasználói folyamatok között lehetővé teszi a rendszerek gyorsabb működését, és a megosztás leállítása csökkentheti a CPU teljesítményét.

Egyes jelentések szerint a javítások akár 30 százalékkal is lelassíthatják a rendszereket. A Tom's Hardware munkatársai úgy gondolják, hogy a rendszer teljesítményére gyakorolt ​​hatás sokkal kisebb lenne.

A Spectre viszont univerzális, és "megtöri a szigetelést a különböző alkalmazások között" - írták a webhelyek. "Lehetővé teszi, hogy a támadó a legjobb gyakorlatokat követő hibamentes programokat becsapja titkaikba. Valójában az említett legjobb gyakorlatok biztonsági ellenőrzése valóban növeli a támadási felületet, és érzékenyebbé teheti az alkalmazásokat a Spectre számára."

"Minden modern processzor, amely képes sok utasítást repülés közben tartani, potenciálisan sebezhető" a Spectre számára. "Különösen a Spectre -t ellenőriztük Intel, AMD és ARM processzorokon."

A webhelyek tovább magyarázzák, hogy az ilyen támadások felderítése szinte lehetetlen lenne, és hogy a víruskereső szoftverek csak a támadások elindítása előtt észlelték a rendszerbe belépő rosszindulatú programokat. Azt mondják, hogy a Spectre -t nehezebb elkapni, mint a Meltdown -t, de nincs bizonyíték arra, hogy hasonló támadásokat "a vadonban" indítottak volna.

Azt mondták azonban, hogy az úgynevezett Spectre, mert visszaél a spekulatív végrehajtással, egy általános chipset-folyamattal, "sokáig kísérteni fog minket".

A titoktartás elveszett művészete

Az Intelről, az AMD-ről és az ARM-ről a Google tájékoztatta ezeket a hibákat még 2022-2023–2022 júniusában, és minden érintett fél megpróbálta csendben tartani, amíg a javítások a jövő héten elkészülnek. De az információbiztonsági szakértők, akik nem voltak tisztában a titokkal, elmondhatták, hogy valami nagy dolog következik.

A Linux fejlesztési fórumokon folytatott megbeszélések az operációs rendszer kernelmemória -kezelésének radikális átalakításáról szóltak, ennek részleteit azonban nem hozták nyilvánosságra. A Microsoft, az Amazon és a Google e -mail címmel rendelkező emberek rejtélyes módon érintettek voltak. Szokatlan módon a nagyjavításokat vissza kellett vinni a Linux több korábbi verziójába, jelezve, hogy egy jelentős biztonsági problémát javítanak.

Ez néhány napos összeesküvés -elméleteket váltott ki a Reddit -en és a 4chan -on. Hétfőn (január 1.

Késő kedden (január 2.). A nyilvántartás sok hasonló információt gyűjtött össze. Azt is megjegyezte, hogy az Amazon Web Services karbantartást végez és újraindítja felhőszervereit a következő péntek este (január 5.). és hogy a Microsoft Azure Cloud -ja január 10 -re valami hasonlót tervezett.

A gát eltört szerdán, amikor egy holland biztonsági kutató tweetben azt írta, hogy létrehozott egy koncepció-bizonyító hibát, amely látszólag kihasználja a hibák legalább egyikét.

15 órakor. Az EST szerdán az Intel, amelynek részvényeinek árfolyama körülbelül 10 százalékot esett aznapi kereskedésben, sajtóközleményt adott ki, amely lecsökkentette a hibákat, és ennek megfelelően részvényei visszanyerték némi talajukat. A vállalat azonban elismerte, hogy a hibák felhasználhatók az adatok ellopására, és hogy ő és más chipgyártók dolgoznak a probléma megoldásán.

"Az Intel és más gyártók azt tervezték, hogy a jövő héten nyilvánosságra hozzák ezt a problémát, amikor további szoftver- és firmware -frissítések lesznek elérhetők" - áll a közleményben. "Az Intel azonban ma a jelenlegi pontatlan médiajelentések miatt teszi ezt a kijelentést."

17 órakor Daniel Gruss, az ausztriai Grazi Műszaki Egyetem információbiztonsági posztdoktori hallgatója jelentette be a Meltdown and Spectre bejelentését. A ZDNet Zack Whittaker -nek elmondta, hogy 1995 óta "szinte minden Intel" chipen alapuló rendszert érintettek a hibák. Kiderült, hogy a probléma még rosszabb.

Gruss egyike volt annak a hét grazi kutatónak, akik 2022-2023–2022 októberében közzétettek egy technikai dokumentumot, amely részletezte a Linux kernelmemória-kezelésének elméleti hibáit, és javítást javasolt. Python Sweetness, az álneves blogger, akire a történet elején hivatkoztunk, nyilvánvalóan helyesen sejtette, hogy ez a papír központi szerepet játszik a most dolgozó Intel hibában.

6 órakor. Az EST, a Spectre és a Meltdown webhelyek élőben jelentek meg, valamint egy Google blogbejegyzés, amely részletezi a vállalat saját kutatásait. Kiderült, hogy két csapat önállóan fedezte fel a Meltdown -ot, és három különböző csapat egyidejűleg találta meg a Spectre -t. A Google Project Zero és Gruss grazi csapata mindkettőben részt vett.

Kép jóváírása: Natascha Eidl/Public domain

  • 12 számítógépes biztonsági hiba, amit valószínűleg elkövet
  • A legjobb víruskereső PC, Mac és Android számára
  • Az útválasztó biztonsága bűzlik: Íme, hogyan javítható

Segít a fejlesztés a helyszínen, megosztva az oldalt a barátaiddal

wave wave wave wave wave