Основни пропуски в сигурността съществуват при процесорите Intel, AMD, ARM

Съдържание:

Anonim

Честита Нова Година! Три огромни пропуски в сигурността на процесорите Intel, AMD, ARM и други бяха разкрити в сряда (3 януари). Microsoft издаде спешна корекция за всички поддържани версии на Windows, включително Windows 7, Windows 8.1 и Windows 10, но добави, че потребителите също трябва да прилагат актуализации на фърмуера, когато станат достъпни от производителите на устройства. Google поправи недостатъка в Android с актуализацията от януари 2022-2023 г., издадена във вторник (2 януари), въпреки че засега го имат само управляваните от Google устройства. Пачовете за macOS, iOS и Linux може все още да не са напълно достъпни.

Две атаки с доказателство за концепцията, наречени „Meltdown“ и „Spectre“, експлоатират тези три недостатъка, които се отнасят до начина, по който съвременните компютърни процесори се справят с работещата памет на приложенията и основната система или ядрото в текущите операционни системи.

„Meltdown и Spectre работят на персонални компютри, мобилни устройства и в облака“, казват уебсайтовете, посветени на всеки недостатък, които имат идентично съдържание. "В зависимост от инфраструктурата на доставчика на облак, може да е възможно да се откраднат данни от други клиенти."

Публикация в блог на Google обяснява, че недостатъците са направили възможно, така че „неоторизирана страна може да прочете чувствителна информация в паметта на системата, като пароли, ключове за шифроване или чувствителна информация, отворена в приложенията“.

Meltdown изтрива границите между процесите на ядрото и потребителските процеси и изглежда е ограничено до чиповете на Intel. Spectre краде данни от работещи приложения и работи и върху чипове AMD и ARM. Уебсайтовете Spectre и Meltdown не описват подробно как са засегнати различните чипсети, използвани на мобилни устройства.

AMD обаче отрече да е засегната от някой от недостатъците.

"AMD не е податлива на трите варианта", заявиха от компанията пред CNBC. "Поради разликите в архитектурата на AMD, ние вярваме, че в момента има почти нулев риск за процесорите на AMD."

Какво да правя

Ако използвате Windows 7, 8.1 или 10, трябва да приложите актуализацията за защита на Windows, пусната днес. Ранните версии на пластирите бяха изпратени на потребителите на Windows Insider през ноември и декември.

„Ние сме в процес на внедряване на смекчаване на услугите в облака и днес пускаме актуализации на защитата, за да защитим клиентите на Windows от уязвимости, засягащи поддържаните хардуерни чипове от AMD, ARM и Intel“, се посочва отчасти в изявление на Microsoft. "Не сме получили никаква информация, която да показва, че тези уязвимости са били използвани за атака на нашите клиенти."

Има обаче няколко улова. Първо, освен ако не използвате осигурен от Microsoft лаптоп или таблет, като Surface, Surface Pro или Surface Book, ще трябва да приложите и актуализация на фърмуера от производителя на вашия компютър.

„Клиентите, които инсталират само актуализации на защитата за Windows януари 2022-2023 г., няма да получат ползата от всички известни защити срещу уязвимостите“, се казва в документ за поддръжка на Microsoft, публикуван онлайн. "В допълнение към инсталирането на актуализациите за сигурност през януари, микрокод на процесор или фърмуер, е необходима актуализация. Това трябва да е достъпно от производителя на вашето устройство. Клиентите на Surface ще получат актуализация на микрокод чрез актуализация на Windows."

Второ, Microsoft настоява клиентите да се уверят, че са "поддържали" работещ антивирусен софтуер, преди да приложат пластира. В отделен документ, обясняващ новия кръпка за сигурност, Microsoft казва, че само машини, работещи с такъв софтуер, ще получат пластира автоматично.

Не е ясно какво точно има предвид Microsoft под „поддържан“ антивирусен софтуер или защо Microsoft настоява този софтуер да бъде на машината, преди да се приложи корекцията. Има връзка към документ, който трябва да обясни всичко това, но към момента на писане късно сряда вечерта връзката не отиде никъде.

И накрая, Microsoft признава, че има "потенциални въздействия върху производителността", свързани с кръпките. С други думи, след като приложите пластирите, машината може да работи по -бавно.

„За повечето потребителски устройства въздействието може да не е забележимо“, се посочва в консултацията. "Въпреки това, специфичното въздействие варира в зависимост от генерирането на хардуер и внедряването му от производителя на чипове."

За да стартирате ръчно Windows Update, щракнете върху бутона Старт, щракнете върху иконата на зъбно колело Настройки, щракнете върху Актуализации и защита и щракнете върху Провери за актуализации.

Потребителите на Apple трябва да инсталират бъдещи актуализации, като щракнат върху иконата на Apple, изберете App Store, щракнете върху Актуализации и щракнете върху Актуализиране до всички елементи от Apple. Имаше непотвърден доклад в Twitter, че Apple вече е поправила недостатъците с macOS 10.13.2 в началото на декември, но идентификационните номера на уязвимостта (CVE), обхванати в декемврийските корекции на Apple, не съвпадат с тези, присвоени на Meltdown и Spectre.

Машините с Linux също ще изискват кръпки и изглежда, че нещо може да е почти готово. Както бе споменато по-горе, патчът за сигурност на Android от януари 2022-2023 г. отстранява недостатъка, макар че само малък процент от устройствата с Android ще го получат засега. (Не е ясно колко устройства с Android са податливи.)

Как действат атаките

Атаката Meltdown, която, доколкото е известно на изследователите, засяга само чиповете Intel, разработени от 1995 г. (с изключение на линията Itanium и линията Atom преди 2013 г.), позволява на обикновените програми да имат достъп до системната информация, която трябва да бъде защитена. Тази информация се съхранява в ядрото, дълбоко вдлъбнатия център на системата, до който потребителските операции никога не трябва да се приближават.

„Meltdown нарушава най -фундаменталната изолация между потребителските приложения и операционната система“, обясниха уебсайтовете на Meltdown и Spectre. "Тази атака позволява на програма да има достъп до паметта, а оттам и до тайните, на други програми и операционната система."

„Ако компютърът ви има уязвим процесор и работи с незапазена операционна система, не е безопасно да работите с чувствителна информация, без да има възможност да изтече информацията.“

Meltdown е наречен като такъв, защото „по принцип стопява границите на сигурността, които обикновено се налагат от хардуера“.

За да отстрани свързания недостатък, паметта на ядрото ще трябва да бъде още по -изолирана от потребителските процеси, но има уловка. Изглежда, че недостатъкът съществува отчасти, защото споделянето на памет между ядрото и потребителските процеси позволява на системите да работят по -бързо и спирането на това споделяне може да намали производителността на процесора.

Някои доклади казват, че поправките могат да забавят системите с до 30 процента. Нашите колеги от Tom's Hardware смятат, че въздействието върху производителността на системата ще бъде много по-малко.

Spectre, от друга страна, е универсален и „нарушава изолацията между различни приложения“, се казва в уебсайтовете. "Това позволява на нападателя да измами безпроблемни програми, които следват най-добрите практики, в разкриване на техните тайни. Всъщност проверките за безопасност на споменатите най-добри практики всъщност увеличават повърхността на атаката и могат да направят приложенията по-податливи на Spectre."

"Всички съвременни процесори, способни да поддържат много инструкции по време на полет, са потенциално уязвими" за Spectre. "По -специално, ние проверихме Spectre на процесорите Intel, AMD и ARM."

Сайтовете продължават да обясняват, че откриването на такива атаки би било почти невъзможно и че антивирусният софтуер може да открие само зловреден софтуер, който е влязъл в системата, преди да стартира атаките. Те казват, че Spectre е по -трудно да се извлече от Meltdown, но че няма доказателства, че подобни атаки са били предприети „в дивата природа“.

Те обаче казаха, че Spectre, така наречения, защото злоупотребява със спекулативното изпълнение, често срещан процес на чипсета, „ще ни преследва от доста време“.

Изгубеното изкуство да пазиш тайна

Intel, AMD и ARM бяха уведомени от Google за тези недостатъци още през юни 2022-2023 г. и всички участващи страни се опитаха да запазят всичко това, докато кръпките не бъдат готови следващата седмица. Но експерти по сигурността на информацията, които не бяха запознати с тайната, можеха да кажат, че предстои нещо голямо.

Дискусиите във форумите за разработка на Linux засягаха радикални промени в работата на операционната система с паметта на ядрото, но не бяха разкрити подробности. Хората с имейл адреси на Microsoft, Amazon и Google бяха мистериозно замесени. Необичайно ремонтите трябваше да бъдат пренасочени към няколко по-ранни версии на Linux, което показва, че се отстранява сериозен проблем със сигурността.

Това предизвика няколко дни теории на конспирацията в Reddit и 4chan. В понеделник (1 януари) блогър, наричащ себе си Python Sweetness, „свързва невидимите точки“ в дълга публикация, описваща няколко паралелни разработки сред разработчиците на Windows и Linux относно обработката на паметта на ядрото.

Късен вторник (2 януари). Регистърът събра много подобна информация. Той също така отбеляза, че Amazon Web Services ще извършва поддръжка и рестартиране на своите облачни сървъри този петък вечерта (5 януари). и че Azure Cloud на Microsoft е планирал нещо подобно за 10 януари.

Язовирът се счупи в сряда, когато холандски изследовател по сигурността написа в туитър, че е създал грешка с доказателство за концепцията, която изглежда е използвала поне един от недостатъците.

В 15 ч. EST в сряда, Intel, която бе отбелязала спад на акциите си с около 10 процента в търговията през този ден, публикува съобщение за пресата, което омаловажава недостатъците и съответно акциите му възвърнаха позиции. Но компанията призна, че недостатъците могат да бъдат използвани за кражба на данни и че тя и други производители на чипове работят за отстраняване на проблема.

„Intel и други доставчици са планирали да разкрият този проблем следващата седмица, когато ще бъдат налични още актуализации на софтуера и фърмуера“, се казва в изявлението. "Въпреки това Intel прави това изявление днес поради текущите неточни медийни съобщения."

В 17 ч. Даниел Грус, докторант по информационна сигурност в Техническия университет в Грац, Австрия, се обяви, за да обяви Meltdown и Spectre. Той каза пред ZDNet на Zack Whittaker, че "почти всяка система", базирана на чипове на Intel от 1995 г., е засегната от недостатъците. Оказа се, че проблемът е още по -лош.

Грус беше един от седемте изследователи от Грац, които през октомври 2022-2023 г. публикуваха технически документ, описващ теоретични недостатъци в начина, по който Linux обработва паметта на ядрото, и предложи поправка. Python Sweetness, псевдонимният блогър, споменат в началото на тази история, очевидно беше прав, като предположи, че тази хартия е централна за недостатъка на Intel, върху който се работи в момента.

В 18 ч. EST, сайтовете Spectre и Meltdown бяха пуснати на живо, заедно с блог в Google, публикувайки подробно собственото проучване на тази компания. Оказа се, че два отбора са открили независимо Meltdown и три различни екипа едновременно са открили Spectre. Project Zero на Google и екипът на Gruss в Грац имаха ръка и в двете.

Кредит на изображението: Natascha Eidl/Public domain

  • 12 грешки в компютърната сигурност, които вероятно допускате
  • Най -добрата антивирусна защита за компютър, Mac и Android
  • Сигурността на сигурността на вашия рутер: Ето как да го поправите