Forståelse for spøgelses- og nedsmeltningsforskelle
Året 2018 startede med en bombeskalnyhed for it-sikkerhedsindustrien. Branchen lærte, at en række sårbarheder ved navn Spectre og Meltdown vil påvirke alle avancerede mikroprocessorer produceret i de sidste 20 år. Sårbarhederne blev opdaget af forskere for næsten seks måneder siden. Sikkerhedstrusler er ikke noget nyt for it-branchen. Imidlertid er omfanget af disse nye trusler forbløffende. Fra den personlige computer til skyerne på virksomhedsniveau er enhver avanceret mikroprocessor i fare. Og problemerne er hardware-relaterede, så de er sværere at løse.
Årsagen til spøgelse og nedbrydning
Ondsindede programmer kan udnytte Spectre og Meltdown for at få adgang til privilegerede data. De får denne adgang ved at drage fordel af spekulativ udførelse og caching. Her er de begreber, der er i spil:
- Spekulativ udførelse: Når et program udføres på en mikroprocessor, skal det ofte vente på at få oplysningerne fra RAM-hukommelse. Sammenlignet med udførelsestid på mikroprocessoren er hentetid fra hukommelsen imidlertid lang. Så for at fremskynde processen, når en mikroprocessor står over for en situation, hvor den har brug for information fra hukommelsen for at træffe en beslutning om den næste beregning, beregner den spekulativt det resultat, som den mener er nødvendigt. Når oplysningerne fra hukommelsen ankommer, hvis mikroprocessoren har spekuleret i den rigtige gren, så har den resultatet klar. Dette fremskynder processen. I tilfælde af en forkert spekulation ignorerer mikroprocessoren bare resultatet.
- Caching: For yderligere at fremskynde udførelsen bruger mikroprocessorer caching. Fordi det går langsommere at gå til RAM-hukommelsen, henter mikroprocessorer information og holder dem i cachen. Cachen er også hvor resultaterne af spekulativ udførelse gemmes.
- Beskyttet hukommelse: Begrebet beskyttet hukommelse bruges til at sikre, at der er adskillelse af data på mikroprocessoren. I et beskyttet hukommelsesmiljø kan en proces ikke se data fra en anden proces uden tildelt privilegium.
Spectre og Meltdown sårbarhederne udsættes på grund af disse idéers komplekse interaktion. Processer kan ikke få adgang til oplysninger om andre processer uden tilladelse i beskyttet hukommelse. Men på grund af den måde, moderne mikroprocessorcacher er designet på, er det muligt for en proces at læse de oplysninger, der er gemt i cachen ved hjælp af de spekulative eksekveringsopgaver uden godkendelse af tilladelse. En mere detaljeret beskrivelse af sårbarhederne fås fra Project Zero-teamet fra Google.
Spectre og Meltdown Differences
Problemerne er dokumenteret som tre varianter:
- Variant 1: bypass check bypass (CVE-2017-5753)
- Variant 2: grenmålinjektion (CVE-2017-5715)
- Variant 3: rogue data cache load (CVE-2017-5754)
Varianterne 1 og 2 er grupperet som Spectre. Variant 3 kaldes Meltdown. Her er nøglepunkter om truslerne:
Spectre
Trussel: Udnyttelse af oplysninger fra andre kørende processer.
Berørte processorer: Processorer fra Intel, AMD og ARM er truet.
Afhjælpe: Producenter og softwareleverandører arbejder på opdateringer. Spectre betragtes som en sværere trussel at løse end Meltdown. Den mest sandsynlige brug af Spectre ville være at bruge JavaScript til at få adgang til data om browsersessionstaster, adgangskoder osv. Brugere bør regelmæssigt opdatere deres Internet Explorer-, Firefox-, Chrome- og Safari-browsere udover andre online-applikationer.
Nedsmeltning
Trussel: Læsning af data fra privat kernehukommelse uden tilladelse.
Berørte processorer: Processorer fra Intel og ARM. AMD-processorer er ikke berørt.
Afhjælpe: Patches er frigivet til Windows og Linux. MacOS er blevet patched siden 10.13.2 og iOS siden 11.2. Ifølge Intel skal OS-opdateringer være tilstrækkelige til at mindske risikoen, intet behov for firmwareopdateringer.
Ser frem til
Spectre og Meltdown er langsigtede problemer. Ingen er sikre på, om sårbarhederne allerede er blevet udnyttet. Det er vigtigt, at du holder alt dit operativsystem og din software opdateret for at minimere risikoen for eksponering.
Yderligere læsning:
- Google Project Zero Forklaring
- Komplet liste over CPU'er, der er sårbare over for Spectre og Meltdown
Referencer:
- https: // blog.gøen.com / meltdown-specter-bugs-forklaret
- https: // googleprojectzero.blogspot.ca / 2018/01 / læsning-privilegeret-hukommelse-med-side.html
- https: // inews.co.dk / nyheder / teknologi / meltdown-and-spectre-chip-exploits-whats-the-difference /
- https: // spektreattack.com /
- https: // www.csoonline.com / artikel / 3247868 / sårbarheder / spøgelse-og-nedsmeltning-forklaret-hvad-de-er-hvordan-de-arbejder-hvad-er-i fare.html
- https: // www.techarp.com / guider / komplet-meltdown-specter-cpu-list /
- https: // www.techrepublic.com / artikel / specter-and-meltdown-cheat-sheet /
- https: // www.theatlantic.com / teknologi / arkiv / 2018/01 / specter-meltdown-cybersecurity / 551147 /
- Meltdown and Spectre - Forståelse og afbødning af truslerne - SANS DFIR Webcast
- Spectre & Meltdown - Computerfil