Понимание различий Spectre и Meltdown
2018 год начался с разорвавшейся новости индустрии ИТ-безопасности. Представители отрасли узнали, что серия уязвимостей под названием Spectre и Meltdown затронет все высокопроизводительные микропроцессоры, выпущенные за последние 20 лет. Уязвимости обнаружили исследователи почти полгода назад. Угрозы безопасности не являются чем-то новым для ИТ-индустрии. Однако масштабы этих новых угроз поражают. От персонального компьютера до облаков корпоративного уровня - любой высокопроизводительный микропроцессор находится под угрозой. Причем проблемы связаны с оборудованием, поэтому их сложнее исправить.
Причина призрака и катастрофы
Вредоносные программы могут использовать Spectre и Meltdown для получения доступа к конфиденциальным данным. Они получают этот доступ, используя спекулятивное исполнение и кеширование. Вот используемые концепции:
- Спекулятивное исполнение: Когда программа выполняется на микропроцессоре, ей часто приходится ждать, чтобы получить информацию из оперативной памяти. Однако по сравнению со временем выполнения на микропроцессоре время выборки из памяти велико. Таким образом, чтобы ускорить процесс, когда микропроцессор сталкивается с ситуацией, когда ему нужна информация из памяти, чтобы принять решение о следующем вычислении, он теоретически вычисляет результат, который, по его мнению, будет необходим. Когда информация из памяти поступает, если микропроцессор спекулировал правильную ветвь, тогда он имеет готовый результат. Это ускоряет процесс. В случае ошибочного предположения микропроцессор просто игнорирует результат.
- Кеширование: Чтобы еще больше ускорить выполнение, микропроцессоры используют кеширование. Поскольку обращение к оперативной памяти происходит медленнее, микропроцессоры извлекают информацию и сохраняют ее в кеше. В кеше также хранятся результаты спекулятивного исполнения.
- Защищенная память: Концепция защищенной памяти используется для обеспечения разделения данных на микропроцессоре. В среде защищенной памяти процесс не может видеть данные из другого процесса без предоставленных привилегий.
Уязвимости Spectre и Meltdown обнаруживаются из-за сложного взаимодействия этих идей. Процессы не могут получить доступ к информации других процессов без разрешения в защищенной памяти. Но из-за того, как спроектированы современные кэши микропроцессоров, процесс может считывать информацию, хранящуюся в кэше, с помощью задач спекулятивного выполнения без какого-либо утверждения разрешения. Более подробное описание уязвимостей доступно в команде Project Zero из Google.
Различия в Spectre и Meltdown
Проблемы задокументированы в трех вариантах:
- Вариант 1: обход проверки границ (CVE-2017-5753)
- Вариант 2: внедрение целевой ветви (CVE-2017-5715)
- Вариант 3: загрузка кэша мошеннических данных (CVE-2017-5754)
Варианты 1 и 2 сгруппированы вместе как Spectre. Вариант 3 называется Meltdown. Вот ключевые моменты об угрозах:
Призрак
Угроза: Использование информации из других запущенных процессов.
Затронутые процессоры: Под угрозой оказались процессоры Intel, AMD и ARM.
Средство: Производители и поставщики программного обеспечения работают над обновлениями. Призрак считается более сложной угрозой, чем Meltdown. Скорее всего, Spectre будет использовать JavaScript для доступа к данным о ключах сеансов браузера, паролях и т. Д. Пользователи должны регулярно обновлять свои браузеры Internet Explorer, Firefox, Chrome и Safari, помимо других онлайн-приложений.
Meltdown
Угроза: Чтение данных из частной памяти ядра без разрешения.
Затронутые процессоры: Процессоры от Intel и ARM. Процессоры AMD не затронуты.
Средство: Выпущены патчи для Windows и Linux. MacOS обновляется с 10.13.2 и iOS с 11.2. По словам Intel, обновлений ОС должно быть достаточно, чтобы снизить риск, нет необходимости в обновлении прошивки.
Заглядывая вперед
Spectre и Meltdown - долгосрочные проблемы. Никто не уверен, что уязвимости уже использовались. Важно, чтобы вы обновляли всю свою ОС и программное обеспечение, чтобы свести к минимуму риск заражения.
Дальнейшее чтение:
- Google Project Zero Explanation
- Полный список процессоров, уязвимых для Spectre и Meltdown
Рекомендации:
- https: // блог.хриплый.com / meltdown-specter-ошибки-объяснение
- https: // googleprojectzero.блог.ca / 2018/01 / чтение-привилегированная-память-со стороной.html
- https: // inews.co.великобритания / новости / технологии / расплавление-и-призрак-чип-эксплойты-что-то-разница /
- https: // Spectreattack.com /
- https: // www.csoonline.com / article / 3247868 / уязвимости / specter-and-meltdown-объяснено-что-они-есть-как-они-работают-что-в-риске.html
- https: // www.Techarp.com / руководства / полный-расплав-спектр-cpu-list /
- https: // www.techrepublic.ru / article / specter-and-meltdown-cheat-sheet /
- https: // www.Атлантический океан.ru / technology / archive / 2018/01 / specter-meltdown-cybersecurity / 551147 /
- Meltdown и Spectre - Понимание и устранение угроз - Интернет-конференция SANS DFIR
- Spectre и Meltdown - Computerphile