Meniu

Spectre si Meltdown: Ce trebuie sa stiti

Dupa cum probabil ati auzit pana acum, exista unele probleme cu Intel, AMD, si procesoare ARM. Numite Meltdown si Spectre, posibilitatile de atac descoperite sunt destul de severe, deoarece acestea au un impact destul de mare pe fiecare dispozitiv din retea sau in casa ta (PC-uri, laptop-uri, tablete, telefoane, etc.).

Iata o defalcare a tuturor lucrurilor pe care trebuie sa le stiti. Cand lucrurile se schimba, sau sunt disponibile informatii noi, acest articol va fi actualizat.

Cel mai important lucru de retinut este sa nu intrati in panica.

In timp ce Meltdown si Spectre sunt grave, majoritatea organizatiilor (si utilizatori pentru care conteaza), vor trebui sa se aplice doar patch-uri in mod normal sau sa urmeze politicile lor patching obisnuite. Exista un sentiment mai puternic de urgenta in cazul in care organizatia este intr-o situatie unica (de exemplu, furnizorii de cloud, contractori guvernamentali, finante), de la caz la caz.

 

Ce sunt Meltdown si Spectre?

Meltdown si Spectre sunt numele date a trei variante diferite de posibile atacuri impotriva procesorului. Meltdown si Spectre nu sunt bug-uri, tot ce fac este sa  abuzeazeze de functia normala a procesoarelor Intel, AMD, si ARM.

Variantele 1 si 2 (Spectre) - in functie de cercetatori care le-au descoperit - „rupe izolarea intre diferite aplicatii.“

Pentru a o spune in alt mod, Spectre ar putea fi utilizat de catre un atacator (neprivilegiat, conectat la un sistem) pentru a obtine informatii din kernel. Sau, un utilizator root pe un oaspete VM poate obtine informatii de la kernel-ul gazda. Potrivit Google, memoria nucleu poate fi citit la o rata de 1500 pana la 2000 octeti pe secunda, astfel incat este posibil doar s-a obtine aproximativ 130 pana la 173 MB de date pe zi.

Varianta 3 (Meltdown) - in functie de cercetatorii care a descoperit-o. Sparge izolarea fundamentala dintre aplicatiile utilizatorului si sistemul de operare Acest atac permite unui program sa acceseze memoria, si , astfel , de asemenea , secretele, ale altor programe si sisteme de operare.

O privire de ansamblu a fost furnizata de catre Google .

Varianta 1: CVE-2017-5753

Varianta 2: CVE-2,017-5,715

Varianta 3: CVE-2017-5754

 

Cine a descoperit Meltdown si Spectre?

Meltdown si Spectre au fost descoperite de trei grupuri independente. Numele cel mai mare este Google, sau proiect Zero - Jann Horn.

Dupa Google, Meltdown a fost descoperit de Werner Haas si Thomas Prescher de Cyberus Tehnologie; precum Daniel Gruss, Moritz Lipp, Stefan Mangard, si Michael Schwarz la Graz University of Technology.

Spectre a fost descoperit de Project Zero, si Paul Kocher, in colaborare cu Daniel Genkin (Universitatea din Pennsylvania si Universitatea din Maryland), Mike Hamburg (Rambus), Moritz Lipp (Graz University of Technology) si Yuval Yarom (Universitatea din Adelaide si Data61) .

Cercetatorii recunosc, de asemenea, Anders Fogh pentru conversatii in timpul Black Hat SUA si Europa in 2016, care a dus in cele din urma la descoperirea Meltdown.

Cat de usor este de a exploata acest lucru?

Meltdown este usor de exploatat, iar cercetatorii sugereaza ca utilizatorii care ruleaza procesoare vulnerabile s-a  evita lucrul cu informatii sensibile pana ce pach-urile corespunzatoare pot fi aplicate. Spectre este mai greu de exploatat, dar este, de asemenea, mai greu de rezolvat.

Care este domeniul de aplicare al Spectre si Meltdown?

Cercetatorii spun ca, altele procesoare decat Intel Itanium si Intel Atom inainte de 2013, fiecare procesor din anul 1995 este afectat de Meltdown. Cercetatorii au testat Meltdown pe procesoare Intel inapoi pana in 2011, si toate acestea erau vulnerabile. Asa cum stau lucrurile, este inca neclar daca procesoarele AMD si ARM sunt vulnerabile la Meltdown.

Furnizorii de Cloud folosind procesoare Intel si Zen PV fara patch-uri sunt vulnerabile la Meltdown, astfel cum sunt furnizori, fara virtualizare hardware reale - bazandu-se pe kernel sau containere (Docker, LXC, OpenVZ) partajat.

Spectre pe de alta parte, afecteaza aproape fiecare sistem de pe planeta. Dupa cum sa mentionat, problema se extinde la desktop-uri, laptop-uri, tablete, smartphone-uri si servere. Aceasta include Intel, AMD, si procesoare ARM.

Va exista o rechemare de procesoare?

Este putin probabil ca va exista o rechemare ca problema nu este vorba de design sau dezvoltare improprie. Meltdown si Spectre abuzeaza de operatiunile normale si asteptate ale procesorului.

Exista un fix?

Patch-urile au fost eliberate, iar pentru cea mai mare parte unele au fost disponibile inainte de Meltdown si Spectre s-a fi fost dezvaluite.

Microsoft  a lansat patch - uri pentru Windows si Windows Server, Internet Explorer, Edge, SQL Server si vor fi servite in cazul in care antivirusul de pe sistemul de operare este actualizat .

Pana in prezent, Avast, Kaspersky, ESET, Symantec, si F-Secure au actualizat pentru a seta cheia de registry corespunzatoare. Sophos intentioneaza sa lanseze actualizari inainte de sfarsitul saptamanii. McAfee spune ca lucreaza la un fix.

AMD a declarat ca nu sunt vulnerabile la Meltdown (varianta 3), si ca , atunci cand este vorba de Spectre, exista „aproape de zero risc de exploatare“ a variantei 2, si Varianta 1 este rezolvata prin software siactualizari sisteme de operare.

ARM a lansat o documentatie si detalii tehnice , identificand ca acestea erau vulnerabile la Spectre (variantele 1 & 2), si doar un singur procesor a fost vulnerabil la Meltdown (varianta 3). Procesoare ARM viitoare vor fi rezistente la atacuri.

NVIDIA a declarat ca cred ca hardware - ul lor GPU este imun la Meltdown si Spectre , cu toate acestea ele sunt actualizate driverelor GPU pentru a ajuta la atenuarea problemei CPU.

Intel spune ca intentioneaza sa aiba actualizari lansate pentru „mai mult de 90 la suta din produsele de procesoare introduse in ultimii cinci ani.

Mozilla au declarat ca au reusit sa confirme tehnici bazate pe browser pentru a obtine informatii, si investigheaza cele mai bune metode de a atenua atacurile Spectre si Meltdown pe browser - ul lor. Gradul plin de astfel de atacuri ramane in curs de investigare. [ Actualizare: Firefox 57.0.4 a fost lansata pe 04-IAN-2018. Acesta contine mitigations pentru Spectre si Meltdown.]

Google Chrome va lansa remedieri in jurul datei de 23 ianuarie , in versiunea 64, care va atenua impotriva tentativelor bazate pe browser.

VMware a lansat un consultativ de securitate referitoare la Meltdown si Spectre , informarea clientilor ca remedierea documentata a fost prezenta in VMWare Cloud AWS din decembrie.

Xen a lansat , de asemenea , un consultativ , mentionand ca toate versiunile sunt afectate. Poate fi atenuat prin rularea oaspetii in modul HVM sau PVH. Nu exista mitigations pentru Spectre.

Microsoft a declarat ca in o mare parte a infrastructurii Azure a fost deja patch - uri , clientii care nu au primit inca remedieri potrivite le vor avea , inainte de sfarsitul saptamanii.

Amazon a declarat toate flota lor EC2 ar fi patch - uri inainte de sfarsitul saptamanii, de asemenea.

 

Am auzit ca vor fi probleme de performanta, este adevarat?

Da si nu. Vor exista unele efecte de performanta, dar majoritatea oamenilor nu le vor observa. Depinde de ceea ce sistemul face. Criteriile pe Phronix au aratat unele efecte considerabile de performanta , dar mult mai putin decat 30 de procente.

Google spune ca nu exista nici un pic de impact . „Au existat speculatii ca desfasurarea KPTI cauzeaza incetiniri semnificative de performanta,“  a scris intr - o actualizare .

„In testele noastre, am descoperit ca microbenchmarks poate arata un impact exagerat Desigur, Google va recomanda testarea aprofundata in mediul dumneavoastra inainte de implementare,. Nu putem garanta nici o performanta deosebita sau impactul operational.“

Videoclipurile de mai jos, furnizate de cercetatori, arata Meltdown in actiune.

 

FlorinM

Utilizator Linux - Solus OS, pasionat de calatorii.
  • | 2708 articole

Nici un comentariu inca. Fii primul!
  • powered by Verysign