Förstå skillnaderna mellan spektrum och smältning
Året 2018 började med en bombnyhetsnyhet för IT-säkerhetsindustrin. Branschen lärde sig att en serie sårbarheter med namnet Spectre och Meltdown kommer att påverka alla avancerade mikroprocessorer som producerats under de senaste 20 åren. Sårbarheterna upptäcktes av forskare för nästan sex månader sedan. Säkerhetshot är inget nytt för IT-industrin. Omfattningen av dessa nya hot är dock häpnadsväckande. Från persondatorn till molnen på företagsnivå är alla avancerade mikroprocessorer i riskzonen. Och problemen är maskinvarurelaterade, så de är svårare att fixa.
Orsaken till Spectre och Meltdown
Skadliga program kan utnyttja Spectre och Meltdown för att få tillgång till privilegierad data. De får denna tillgång genom att utnyttja spekulativ körning och cachning. Här är de begrepp som är i spel:
- Spekulativ utförande: När ett program körs på en mikroprocessor måste det ofta vänta på att få informationen från RAM-minnet. Men jämfört med exekveringstiden på mikroprocessorn är hämtningstiden från minnet lång. För att påskynda processen, när en mikroprocessor står inför en situation där den behöver information från minnet för att fatta beslut om nästa beräkning, beräknar den spekulativt resultatet som den anser är nödvändigt. När informationen från minnet kommer, om mikroprocessorn har spekulerat i rätt gren, har den resultatet klart. Detta påskyndar processen. I händelse av fel spekulation ignorerar mikroprocessorn bara resultatet.
- Cachning: För att ytterligare påskynda körningen använder mikroprocessorer cachning. Eftersom att gå till RAM-minnet är långsammare hämtar mikroprocessorer information och håller den i cachen. Cachen är också där resultaten av spekulativ körning lagras.
- Skyddat minne: Begreppet skyddat minne används för att säkerställa att det finns segregering av data på mikroprocessorn. I en skyddad minnesmiljö kan en process inte se data från en annan process utan beviljat privilegium.
Specter och Meltdown-sårbarheter är exponerade på grund av den komplexa interaktionen mellan dessa idéer. Processer kan inte komma åt information om andra processer utan tillstånd i skyddat minne. Men på grund av hur moderna mikroprocessorcacher är utformade är det möjligt för en process att läsa informationen som lagras i cachen genom de spekulativa exekveringsuppgifterna utan tillståndstillstånd. En mer detaljerad beskrivning av sårbarheterna finns från Project Zero-teamet från Google.
Spectre och Meltdown Differences
Problemen har dokumenterats som tre varianter:
- Variant 1: förbikoppling av gränsövervakning (CVE-2017-5753)
- Variant 2: grenmålinjektion (CVE-2017-5715)
- Variant 3: rogue data cache load (CVE-2017-5754)
Varianterna 1 och 2 är grupperade som Spectre. Varianten 3 kallas Meltdown. Här är viktiga punkter om hoten:
Spöke
Hot: Utnyttja information från andra pågående processer.
Berörda processorer: Processorer från Intel, AMD och ARM hotas.
Avhjälpa: Tillverkare och programvaruleverantörer arbetar med uppdateringar. Spectre anses vara ett svårare hot att lösa än Meltdown. Den mest troliga användningen av Spectre skulle vara att använda JavaScript för att komma åt data om webbläsarsessionstangenter, lösenord etc. Användare bör regelbundet uppdatera sina webbläsare Internet Explorer, Firefox, Chrome och Safari förutom andra onlineapplikationer.
Meltdown
Hot: Läser data från privat kärnminne utan tillstånd.
Berörda processorer: Processorer från Intel och ARM. AMD-processorer påverkas inte.
Avhjälpa: Patches har släppts för Windows och Linux. MacOS har lappats sedan 10.13.2 och iOS sedan 11.2. Enligt Intel borde OS-uppdateringar räcka för att minska risken, inget behov av firmwareuppdateringar.
Blickar framåt
Spectre och Meltdown är långsiktiga problem. Ingen är säker på om sårbarheterna redan har utnyttjats. Det är viktigt att du håller alla dina operativsystem och programvara uppdaterade för att minimera risken för exponering.
Vidare läsning:
- Google Project Zero Förklaring
- Komplett lista över processorer som är utsatta för Spectre och Meltdown
Referenser:
- https: // blogg.barkly.com / meltdown-specter-buggar-förklarade
- https: // googleprojectzero.blogspot.ca / 2018/01 / läs-privilegierat-minne-med-sida.html
- https: // inews.co.uk / nyheter / teknik / meltdown-and-spectre-chip-exploits-whats-the-skillnaden /
- https: // spektreattack.com /
- https: // www.csoonline.com / artikel / 3247868 / sårbarheter / specter-och-smältning-förklarade-vad-de-är-hur-de-arbetar-vad-är-i-risk.html
- https: // www.techarp.com / guider / komplett-meltdown-spectre-cpu-list /
- https: // www.techrepublic.com / article / specter-and-meltdown-cheat-sheet /
- https: // www.Atlanten.com / teknologi / arkiv / 2018/01 / specter-meltdown-cybersecurity / 551147 /
- Meltdown and Spectre - Förstå och mildra hoten - SANS DFIR Webcast
- Spectre & Meltdown - Computerphile