Эксплойты Meltdown и Spectre:8 важных идей для защиты ваших систем
Почти все компьютеры и устройства по всему миру подвержены недостаткам безопасности, которые делают их уязвимыми для атак. К счастью, до сих пор не было зарегистрировано ни одной утечки информации, но обнаруженные ошибки можно рассматривать как один из самых серьезных недостатков безопасности процессоров.
Ниже мы рассмотрели почти все аспекты (технические и деловые) этой ошибки. Итак, давайте выясним, что именно произошло.
1. Каковы недостатки?
Есть две похожие ошибки безопасности, получившие название Meltdown и Spectre.
Крах: Аппаратная уязвимость, затрагивающая настольные компьютеры, ноутбуки и серверы, работающие на процессорах Intel. Он разрушает фундаментальную изоляцию между операционной системой и пользовательскими приложениями, позволяя программе получить доступ к памяти и, следовательно, к секретам других программ.
В частности, Meltdown использует побочные эффекты внеочередного выполнения на современных чипах для чтения произвольных ячеек памяти ядра. Атака не опирается на какие-либо уязвимости операционной системы или программного обеспечения.
Как только устройство будет затронуто, Meltdown сможет читать память других процессов или виртуальных машин в облаке без каких-либо привилегий или разрешений пользователя, что затрагивает практически каждого пользователя ПК.
Подробная информация: обвал
Призрак: Он имеет более широкий охват. Оно затрагивает компьютеры, планшеты и смартфоны на базе процессоров Intel, AMD и ARM. Это может нарушить изоляцию между различными приложениями и позволить злоумышленникам обманом заставить безошибочную программу раскрыть свои личные данные.
Spectre использует «спекулятивное исполнение», используемое почти во всех современных чипах. Он заставляет процессор спекулятивно выполнять последовательности инструкций, которые не должны были выполняться при правильном выполнении программы.
Помимо нарушения границ изоляции процесса с помощью собственного кода, атаки Spectre также могут использоваться в коде JavaScript, выполняющемся в браузере, для доступа к памяти в процессе злоумышленника.
Подробная информация: Призрачные атаки – использование спекулятивного исполнения
Оба они используют побочные каналы для извлечения данных из доступной области памяти. Если вы сравните эти два варианта, Spectre гораздо сложнее эксплуатировать, чем Meltdown, но и сложнее его предотвратить.
2. Какая информация находится под угрозой?
Эти ошибки могут привести к утечке паролей в браузере или менеджере паролей, нажатий клавиш, мгновенных сообщений, электронной почты, ваших личных фотографий и критически важных для бизнеса данных.
3. Какие системы затронуты и насколько велики последствия?
Как мы уже упоминали выше, уязвимость Meltdown применима только к процессорам Intel (не AMD или ARM). Исследователи протестировали его на процессорах, выпущенных еще в 2011 году. Теоретически целью является каждый процессор Intel, выпущенный после 1995 года. Intel считает, что эти недостатки не могут изменить, повредить или стереть информацию.
С другой стороны, недостаток Spectre гораздо хуже:он может нанести вред всем устройствам, работающим на процессорах Intel, AMD и ARM. Более того, в зависимости от структуры и инфраструктуры облачных провайдеров может возникнуть возможность кражи конфиденциальных данных у других клиентов. Такие сервисы, как LXC, Docker и OpenVZ, находятся под угрозой.
Поэтому, если вам интересно, подвержены ли эти ошибки вашему устройству, мы ответим:да, безусловно.
4. Как защитить компьютеры?
Все затронутые компании работают над выпуском исправлений как можно скорее. К счастью, для Meltdown доступны программные исправления. Google, Microsoft и Mozilla выпускают исправления для своих браузеров в качестве первой линии защиты.
Вот быстрый шаг, который вы можете сделать:
- Обновите последнюю версию Chrome (выпуск состоится 23 января) и Firefox 57.
- Убедитесь, что вы установили KB4056892 для Windows 10.
- Пользователи Linux могут попробовать KAISER.
- Посетите веб-сайт OEM, чтобы найти информацию об обновлениях встроенного ПО и поддержке, и быстро примените их. ол>
Google заявляет, что исправила проблемы на своих устройствах Android (Nexus и Pixel) с помощью последних обновлений безопасности.
Исследователи также работают над тем, чтобы найти постоянное решение против будущей эксплуатации Spectre. Поскольку исправить это непросто, это будет преследовать нас довольно долго.
5. Будет ли исправление замедлять работу вашего устройства?
К сожалению, ответ – да. Несколько исследователей заявили, что любое исправление может замедлить работу вашего устройства до 30 процентов. Однако в Intel считают, что эти заявления просто преувеличены. По данным Intel, любое влияние на производительность зависит от рабочей нагрузки; для обычных пользователей компьютеров влияние не должно быть значительным.
Это означает, что если вы используете компьютер для проверки электронной почты и просмотра веб-страниц, вы не почувствуете никакой разницы.
6. Как отреагировала технологическая индустрия и рынок?
Вероятно, это одна из худших ошибок процессора, когда-либо обнаруженных, и это огромная проблема для всех технологических отраслей. Им придется перепроектировать операционную систему и настроить архитектуру процессора.
Google заявила, что уведомила затронутые компании об ошибке Spectre в июне 2017 года, а позже сообщила об ошибке Meltdown в июле.
В ноябре 2017 года генеральный директор Intel Брэйн Кржанич продал акции на сумму 24 миллиона долларов. BusinessInsider сообщил, что знал об уязвимости чипа, когда продавал акции.
Эти ошибки сильно бьют по акциям Intel, в то время как доля конкурирующей компании AMD стремительно растет.
Поскольку Spectre и Meltdown раскрывают очень фундаментальные недостатки в структуре компьютерных процессоров, это будет иметь серьезное влияние и переосмысление того, как такая технология будет развиваться в будущем.
7. Кто сообщил об этих ошибках?
Уязвимость Meltdown была обнаружена и о ней сообщили три команды — исследователи из Cyberus Technology, Технологического университета Граца и Google Project Zero.
Те же исследователи из Google Project Zero и Технологического университета Граца обнаружили и сообщили о Spectre.
8. Официальные ссылки
Читайте:15 худших компьютерных вирусов всех времен | Объяснено
CVE (общие уязвимости и уязвимости) — это стандарт уязвимостей информационной безопасности. Их имена и идентификаторы указаны в системе MITRE и в Национальной базе данных уязвимостей США.
Официальная ссылка на Meltdown — CVE-2017-5754, тогда как на Spectre — CVE-2017-5715 и CVE-2017-5753.
Промышленные технологии
- Как цифровая рабочая инструкция дает правильный результат с первой попытки?
- Безопасность, стандарты и эксперты - что нужно для Индустрии 4.0
- Поскольку производство в Китае останавливается, американский производитель игрушек процветает
- Вилки держателя инструмента с ЧПУ, используемые в магазине инструментов Biesse
- 7 аспектов того, как интеллектуальное освещение обеспечивает экономию в промышленных условиях
- Формование со вставкой и литье поверх:понимание всех их различий
- Контактор и реле:подробное сравнение
- Объясняющие видеоролики B2B очень эффективны, так как они дают покупателям информацию, которую им нужно покупа…
- В сертифицированном центре сварки:производство ленточных пил Lenox в масштабе
- Что такое плановое обслуживание?