Intelin, AMD: n ja ARM: n suorittimissa on suuria tietoturvahäiriöitä - ArvostelutExpert.net

Sisällysluettelo:

Anonim

Hyvää uutta vuotta! Kolme massiivista tietoturvahäiriötä Intelin, AMD: n, ARM: n ja muiden prosessorien yhteydessä paljastettiin keskiviikkona (3. tammikuuta). Microsoft julkaisi hätäkorjauksen kaikille tuetuille Windows -versioille, mukaan lukien Windows 7, Windows 8.1 ja Windows 10, mutta lisäsi, että käyttäjien tulee myös asentaa laiteohjelmistopäivityksiä, kun ne tulevat saataville laitevalmistajilta. Google korjasi Androidin virheen tammikuun 2022-2023 päivityksellä, joka julkaistiin tiistaina (2. tammikuuta), vaikka vain Googlen hallinnoimilla laitteilla on se toistaiseksi. MacOS-, iOS- ja Linux -korjaukset eivät ehkä ole vielä täysin saatavilla.

Kaksi konseptihyökkäystä, nimeltään "Meltdown" ja "Spectre", hyödyntävät näitä kolmea puutetta, jotka liittyvät tapaan, jolla nykyaikaiset tietokoneprosessorit käsittelevät sovellusten ja ydinjärjestelmän käyttömuistia nykyisissä käyttöjärjestelmissä.

"Meltdown ja Spectre toimivat henkilökohtaisilla tietokoneilla, mobiililaitteilla ja pilvessä", sanotaan jokaiselle virheelle omistetut verkkosivustot, joilla on identtinen sisältö. "Pilvipalveluntarjoajan infrastruktuurista riippuen voi olla mahdollista varastaa tietoja muilta asiakkailta."

Googlen blogikirjoitus selitti, että puutteet mahdollistivat sen, että "valtuuttamaton osapuoli voi lukea järjestelmän muistissa olevia arkaluonteisia tietoja, kuten salasanoja, salausavaimia tai sovelluksissa avoimia arkaluonteisia tietoja".

Meltdown poistaa rajat ytimen prosessien ja käyttäjäprosessien välillä ja näyttää rajoittuvan Intel -siruihin. Spectre varastaa tietoja käynnissä olevista sovelluksista ja toimii myös AMD- ja ARM -siruilla. Spectre- ja Meltdown -verkkosivustoilla ei kerrottu yksityiskohtaisesti, miten mobiililaitteissa käytetyt eri piirisarjat vaikuttivat.

AMD kuitenkin kiisti, että siihen olisi vaikuttanut jokin virhe.

"AMD ei ole altis kaikille kolmelle vaihtoehdolle", yritys sanoi CNBC: lle. "AMD: n arkkitehtuurin erojen vuoksi uskomme, että AMD-prosessoreille on tällä hetkellä lähes nolla riski."

Mitä tehdä

Jos käytät Windows 7: tä, 8.1: tä tai 10: tä, sinun on asennettava tänään julkaistu Windowsin tietoturvapäivitys. Korjausten varhaiset versiot lähetettiin Windows Insider -käyttäjille marras- ja joulukuussa.

"Olemme parhaillaan ottamassa käyttöön lievennyksiä pilvipalveluihin ja julkaisemme tänään tietoturvapäivityksiä suojataksemme Windows -asiakkaita haavoittuvuuksilta, jotka vaikuttavat AMD: n, ARM: n ja Intelin tuettuihin laitteistosiruihin", Microsoftin lausunto kertoi osittain. "Emme ole saaneet mitään tietoja, jotka olisivat osoittaneet, että näitä haavoittuvuuksia olisi käytetty hyökkäämään asiakkaitamme vastaan."

Pari saalista on kuitenkin. Ensinnäkin, ellet käytä Microsoftin hankkimaa kannettavaa tietokonetta tai tablettia, kuten Surface, Surface Pro tai Surface Book, sinun on myös asennettava tietokoneesi valmistajan laiteohjelmistopäivitys.

"Asiakkaat, jotka asentavat vain Windowsin tammikuun 2022-2023 tietoturvapäivitykset, eivät saa kaikkia tunnettuja suojauksia haavoittuvuuksilta", verkossa julkaistu Microsoftin tukiasiakirja sanoi. "Tammikuun tietoturvapäivitysten asentamisen lisäksi prosessorin mikrokoodi tai laiteohjelmisto on päivitettävä. Sen pitäisi olla saatavana laitteen valmistajalta. Pinta -asiakkaat saavat mikrokoodipäivityksen Windows -päivityksen kautta."

Toiseksi Microsoft vaatii, että asiakkaat varmistavat, että he ovat "tukeneet" virustentorjuntaohjelmistoa käynnissä ennen korjaustiedoston asentamista. Microsoft sanoo erillisessä asiakirjassa, jossa selitetään uusi tietoturvakorjaus, että vain tällaista ohjelmistoa käyttävät koneet saavat korjauksen automaattisesti.

Ei ole selvää, mitä Microsoft tarkoittaa "tuetulla" virustentorjuntaohjelmistolla tai miksi Microsoft vaatii, että tällainen ohjelmisto on koneessa ennen korjaustiedoston asentamista. Siellä on linkki asiakirjaan, jonka pitäisi selittää tämä kaikki, mutta tästä kirjoituksesta lähtien keskiviikkoiltana linkki ei kadonnut mihinkään.

Lopuksi Microsoft myöntää, että korjaustiedostoihin liittyy "mahdollisia suorituskykyvaikutuksia". Toisin sanoen, kun olet asentanut laastarit, kone saattaa toimia hitaammin.

"Useimmille kuluttajalaitteille vaikutus ei välttämättä ole havaittavissa", neuvonnassa todetaan. "Ominaisvaikutus vaihtelee kuitenkin laitteiston tuotannon ja sirunvalmistajan toteutuksen mukaan."

Käynnistä Windows Update manuaalisesti napsauttamalla Käynnistä -painiketta, napsauttamalla Asetukset -rataskuvaketta, valitsemalla Päivitykset ja suojaus ja valitsemalla Tarkista päivitykset.

Applen käyttäjien tulee asentaa tulevat päivitykset napsauttamalla Apple -kuvaketta, valitsemalla App Store, valitsemalla Päivitykset ja valitsemalla Päivitä Apple -kohteiden vieressä. Twitterissä oli vahvistamaton raportti, jonka mukaan Apple oli jo korjannut puutteet macOS 10.13.2: lla joulukuussa, mutta joulukuun Apple -korjauksissa olevat haavoittuvuuden tunnusnumerot (CVE) eivät vastaa Meltdownille ja Spectreille määritettyjä.

Linux -koneet vaativat myös korjauksia, ja näyttää siltä, ​​että jotain saattaa olla melkein valmis. Kuten edellä mainittiin, tammikuun 2022-2023–2022 Android-tietoturvakorjaus korjaa virheen, vaikka vain pieni osa Android-laitteista saa sen toistaiseksi. (Ei ole selvää, kuinka monta Android -laitetta ovat alttiita.)

Kuinka hyökkäykset toimivat

Meltdown-hyökkäys, joka tutkijoiden mukaan koskee vain vuoden 1995 jälkeen kehitettyjä Intel-siruja (paitsi Itanium-linjaa ja vuotta 2013 edeltävää Atom-linjaa), sallii säännöllisten ohjelmien käyttää suojattuja järjestelmätietoja. Nämä tiedot tallennetaan ytimeen, järjestelmän syvälle upotettuun keskustaan, jonka käyttäjätoimintojen ei koskaan ole tarkoitus mennä lähelle.

"Meltdown rikkoo perustavanlaatuisen eristyksen käyttäjäsovellusten ja käyttöjärjestelmän välillä", Meltdown- ja Spectre -sivustot selittivät. "Tämä hyökkäys sallii ohjelman käyttää muiden ohjelmien ja käyttöjärjestelmän muistia ja siten myös salaisuuksia."

"Jos tietokoneessasi on haavoittuva prosessori ja se käyttää korjaamatonta käyttöjärjestelmää, arkaluonteisten tietojen käsittely ilman turvallisuudentuloa ei ole turvallista."

Meltdown nimettiin sellaiseksi, koska se "pohjimmiltaan sulaa turvallisuusrajat, joita laitteisto yleensä noudattaa".

Tähän liittyvän virheen korjaamiseksi ytimen muisti on vielä eristettävä käyttäjäprosesseista, mutta siinä on saalis. Näyttää siltä, ​​että virhe on osittain olemassa, koska muistin jakaminen ytimen ja käyttäjäprosessien välillä mahdollistaa järjestelmien nopeamman toiminnan, ja jakamisen pysäyttäminen saattaa heikentää suorittimen suorituskykyä.

Joidenkin raporttien mukaan korjaukset voivat hidastaa järjestelmiä jopa 30 prosenttia. Tom's Hardware -kollegamme uskovat, että järjestelmän suorituskykyvaikutus olisi paljon pienempi.

Spectre puolestaan ​​on universaali ja "rikkoo eri sovellusten välistä eristystä", sanotaan verkkosivuilla. "Sen avulla hyökkääjä voi huijata parhaita käytäntöjä noudattavia virheettömiä ohjelmia salaisuuksiensa vuotamiseen. Itse asiassa mainittujen parhaiden käytäntöjen turvatarkastukset todella lisäävät hyökkäyspintaa ja voivat tehdä sovelluksista alttiimpia Spectrelle."

"Kaikki nykyaikaiset prosessorit, jotka pystyvät pitämään monia ohjeita lennossa, ovat mahdollisesti haavoittuvia" Spectralle. "Olemme erityisesti vahvistaneet Spectren Intel-, AMD- ja ARM -suorittimissa."

Sivustot selittävät edelleen, että tällaisten hyökkäysten havaitseminen olisi lähes mahdotonta ja että virustentorjuntaohjelmisto voisi havaita vain haittaohjelmat, jotka tulivat järjestelmään ennen hyökkäysten käynnistämistä. He sanovat, että Spectre on vaikeampi saada pois kuin Meltdown, mutta että ei ole näyttöä siitä, että vastaavia hyökkäyksiä olisi käynnistetty "luonnossa".

He sanoivat kuitenkin, että Spectre, ns. Koska se käyttää väärin spekulatiivista suoritusta, yleistä piirisarjaprosessia, "ahdistaa meitä jo jonkin aikaa".

Kadonnut taide salaisuuden pitämisestä

Google kertoi näistä puutteista Intelille, AMD: lle ja ARM: lle jo kesäkuussa 2022-2023–2022, ja kaikki osapuolet yrittivät pitää kaiken hiljaa, kunnes korjaukset ovat valmiita ensi viikolla. Mutta tietoturva-asiantuntijat, jotka eivät olleet salassa, voivat kertoa, että jotain suurta on tulossa.

Keskustelut Linux -kehitysfoorumeilla koskivat käyttöjärjestelmän ydinmuistin käsittelyn radikaaleja uudistuksia, mutta yksityiskohtia ei paljastettu. Ihmiset, joilla on Microsoftin, Amazonin ja Googlen sähköpostiosoitteet, olivat salaperäisesti mukana. Uudistukset oli epätavallisesti siirrettävä takaisin useisiin aiempiin Linux-versioihin, mikä osoittaa, että vakava tietoturvaongelma korjataan.

Tämä herätti pari päivää salaliittoteorioita Redditissä ja 4chanissa. Maanantaina (1. tammikuuta) itseään Python Sweetnessiksi kutsuva bloggaaja "yhdisti näkymättömät pisteet" pitkässä postauksessa, jossa kerrottiin useista rinnakkaisista kehityksistä Windows- ja Linux -kehittäjien keskuudessa ytimen muistin käsittelyssä.

Myöhään tiistaina (2. tammikuuta). Rekisteriin on koottu paljon vastaavia tietoja. Se totesi myös, että Amazon Web Services suorittaa huoltotoimenpiteitä ja käynnistää pilvipalvelimet uudelleen ensi perjantai -iltana (5. tammikuuta). ja että Microsoftin Azure Cloudilla oli jotain vastaavaa suunniteltu tammikuulle 10.

Pato rikkoi keskiviikkona, kun hollantilainen turvallisuustutkija twiittasi, että hän oli luonut konseptivirheen, joka näytti hyödyntävän ainakin yhtä puutteista.

Klo 15.00 EST keskiviikkona Intel, joka oli nähnyt osakkeidensa laskevan noin 10 prosenttia kyseisen päivän kaupankäynnissä, julkaisi lehdistötiedotteen, jossa vähäteltiin puutteita, ja sen osakkeet saivat jonkin verran takaisin. Mutta yritys myönsi, että puutteita voitaisiin käyttää tietojen varastamiseen ja että se ja muut sirunvalmistajat pyrkivät korjaamaan ongelman.

"Intel ja muut toimittajat olivat suunnitelleet paljastavansa tämän ongelman ensi viikolla, kun lisää ohjelmisto- ja laiteohjelmistopäivityksiä on saatavilla", tiedotteessa todetaan. "Intel tekee kuitenkin tämän lausunnon tänään, koska tiedotusvälineet ovat epätarkkoja."

Klo 17.00 Daniel Gruss, tietoturvan jatko-opiskelija Grazin teknillisessä yliopistossa Itävallassa, ilmoitti ilmoittavansa Meltdown and Spectren. Hän kertoi ZDNetin Zack Whittakerille, että puutteet koskivat "lähes kaikkia Intelin siruihin perustuvia järjestelmiä" vuodesta 1995 lähtien. Kävi ilmi, että ongelma oli vielä pahempi.

Gruss oli yksi Grazin seitsemästä tutkijasta, joka julkaisi lokakuussa 2022-2023–2022 teknisen asiakirjan, jossa kerrottiin teoreettisista puutteista Linuxin ytimenmuistin käsittelyssä, ja ehdotti korjausta. Python Sweetness, salanimellä kirjoitettu bloggaaja, johon tämän tarinan alussa viitattiin, oli ilmeisesti oikein arvaamaan, että kyseinen paperi oli keskeinen Intelin puutteelle, jota parhaillaan käsitellään.

Klo 18.00 EST, Spectre ja Meltdown -sivustot julkaistiin yhdessä Googlen blogipostauksen kanssa, jossa kerrotaan yrityksen omasta tutkimuksesta. Kävi ilmi, että kaksi joukkuetta oli löytänyt itsenäisesti Meltdownin ja kolme eri joukkuetta oli löytänyt samanaikaisesti Specterin. Googlen Project Zero ja Grussin tiimi Grazissa osallistuivat molempiin.

Kuvaluotto: Natascha Eidl/Public domain

  • 12 tietoturvavirhettä, joita todennäköisesti teet
  • Paras virustorjunta PC: lle, Macille ja Androidille
  • Reitittimen suoja haisee: Näin voit korjata sen