Sisällysluettelo:
- Mitä he ovat
- sulaminen
- Peikko
- Vaikutetaanko minuun?
- Yksityiskohdat
- Mitä voin tehdä?
- Mitä ottaa pois kaikesta
Olet ehkä kuullut, että taivas on pudonnut ja turvallisuuspokalypsi on tapahtunut kahden uuden hyökkäyksen, nimeltään Meltdown ja Spectre, takia. Jos työskentelet IT: llä tai jollain muulla laajamittaisella tietokoneinfrastruktuurin alueella, sinusta tuntuu todennäköisesti, että sinulla onkin, ja odotat jo innolla 2018 lomapäiviä.
Tiedotusvälineet kuulivat ensimmäistä kertaa huhuja tästä kaiken hyväksikäytöstä vuoden 2017 lopulla. Viimeaikaiset raportit olivat villin spekulatiivisia ja lopulta pakottivat yritykset, kuten Microsoft, Amazon ja Google (joiden Project Zero -tiimi löysi kaiken) vastaamaan yksityiskohtaisesti. Nämä yksityiskohdat ovat saaneet mielenkiintoisen lukemisen, jos olet kiinnostunut tällaisesta asiasta.
Mutta kaikille muille, riippumatta siitä, mitä puhelinta tai tietokonetta käytät, paljon lukemasi tai kuulemasi saattaa kuulostaa siltä, että se on eri kielellä. Tämä johtuu siitä, että se on, ja ellet osaa sujuvasti kybergeek-turvallisuus-techno-puhetta, saatat joutua ajamaan sitä jonkinlaisen kääntäjän kautta.
Hyviä uutisia! Löysit kyseisen kääntäjän, ja tässä on mitä sinun on tiedettävä Meltdownista ja Specterista ja mitä sinun on tehtävä siinä.
Mitä he ovat
Meltdown ja Specter ovat kaksi eri asiaa, mutta koska ne paljastettiin samanaikaisesti ja molemmat käsittelevät mikroprosessoriarkkitehtuuria laitteistotasolla, niistä puhutaan yhdessä. Spektrin hyväksikäyttö vaikuttaa melkein varmasti tällä hetkellä käyttämääsi puhelimeen, mutta kukaan ei ole vielä löytänyt tapaa käyttää sitä.
Puhelimesi sisäinen prosessori määrittää, kuinka haavoittuvainen tämäntyyppisiin hyväksikäytöksiin on, mutta on turvallisempaa olettaa, että ne kaikki vaikuttavat sinuun, jos olet epävarma. Ja koska he eivät käytä virhetta vaan käyttävät prosessia, jonka pitäisi tapahtua, ei ole helppoa korjausta ilman ohjelmistopäivitystä.
Katso puhelimesi käsissäsi; se on haavoittuvainen joillekin näistä hyökkäyksistä.
Tietokoneet (tämä sisältää myös puhelimet ja muut pienet tietokoneet) luottavat niin kutsuttuun muistin eristämiseen sovellusten välisen turvallisuuden varmistamiseksi. Ei muistia, jota käytetään tietojen säilyttämiseen pitkällä aikavälillä, vaan laitteiden ja ohjelmistojen käyttämää muistia, kun kaikki toimii reaaliajassa. Prosessit tallentavat tietoja erillään muista prosesseista, joten mikään muu prosessi ei tiedä missä tai milloin se kirjoitetaan tai luetaan.
Kaikki puhelimessa käynnissä olevat sovellukset ja palvelut haluavat prosessorin suorittavan töitä ja antavat sille jatkuvasti luettelon asioista, jotka ne on laskettava. Suoritin ei tee näitä tehtäviä vastaanottamisjärjestyksessä - se tarkoittaisi, että jotkut CPU: n osat ovat lepotilassa ja odottavat muiden osien valmistumista, joten toinen vaihe voitaisiin suorittaa ensimmäisen vaiheen jälkeen. Sen sijaan prosessori voi siirtyä eteenpäin vaiheeseen 3 tai 4 ja suorittaa ne etukäteen. Tätä kutsutaan tilauksen ulkopuolelle suoritukseksi ja kaikki nykyaikaiset prosessorit toimivat tällä tavoin.
Meltdown ja Specter eivät käytä virhetta - ne hyökkäävät tapaan, jolla suoritin laskee tietoja.
Koska suoritin on nopeampi kuin mikään ohjelmisto voisi olla, se myös arvailee. Spekulatiivinen suoritus on silloin, kun suoritin suorittaa laskelman, jota ei vielä pyydetty tekemään aiempien laskelmien perusteella, joita sitä pyydettiin suorittamaan. Osa ohjelmiston optimoinnista parempaan suorittimen suorituskykyyn on muutamien sääntöjen ja ohjeiden noudattaminen. Tämä tarkoittaa suurimmaksi osaksi normaalia työnkulkua, jota noudatetaan, ja CPU voi hypätä eteenpäin saadakseen tiedot valmiiksi, kun ohjelmisto pyytää sitä. Ja koska ne ovat niin nopeita, jos tietoja ei tarvittaisi, se heitetään syrjään. Tämä on edelleen nopeampaa kuin odottaa pyyntöä laskutoimituksen suorittamiseksi.
Tämä spekulatiivinen toteutus on se, mikä antaa sekä Meltdownille että Specterille käyttää tietoja, joihin he muuten eivät pääse, vaikka he tekevät sen eri tavoin.
sulaminen
Intel-prosessorit, Applen uudemmat A-sarjan prosessorit ja muut ARM SoC -sovellukset, jotka käyttävät uutta A75-ydintä (tällä hetkellä se on vain Qualcomm Snapdragon 845), ovat alttiita Meltdown-hyväksikäytölle.
Meltdown hyödyntää niin kutsuttua "etuoikeuksien lisääntymisvirhettä", joka antaa sovellukselle pääsyn ytimen muistiin. Tämä tarkoittaa mitä tahansa koodia, jolla voidaan päästä tälle muistialueelle - jossa viestintä ytimen ja CPU: n välillä tapahtuu -, pääasiassa on pääsy kaikkeen, mitä tarvitaan minkä tahansa järjestelmän suorittamiseen. Kun voit suorittaa minkä tahansa koodin, sinulla on pääsy kaikkiin tietoihin.
Peikko
Spectre vaikuttaa melkein kaikkiin moderneihin suorittimiin, myös puhelimesi prosessoriin.
Specterin ei tarvitse löytää tapaa suorittaa koodia tietokoneellasi, koska se voi "huijata" prosessoria suorittamaan sitä koskevia ohjeita ja myöntää sitten pääsyn muiden sovellusten tietoihin. Tämä tarkoittaa sitä, että hyväksikäyttö voi nähdä, mitä muut sovellukset tekevät, ja lukea tallennettuja tietoja. Spekteri hyökkää tapaan, jolla CPU prosessoi ohjeita epäkunnossa.
Sekä Meltdown että Specter pystyvät paljastamaan tiedot, jotka olisi hiekkalaatikko. He tekevät tämän laitteistotasolla, joten käyttöjärjestelmäsi ei tee immuunista - Apple, Google, Microsoft ja kaikki avoimen lähdekoodin Unix- ja Linux-käyttöjärjestelmät vaikuttavat yhtä lailla.
Koska tekniikka, joka tunnetaan dynaamisena ajoituksena, joka mahdollistaa tietojen lukemisen sillä, että se on laskettava sen sijaan, että se olisi ensin tallennettava, RAM-muistissa on paljon arkaluontoista tietoa hyökkäyksen lukemista varten. Jos olet kiinnostunut tällaisesta asiasta, Grazin teknillisen yliopiston julkaisemat taustakuvat ovat kiehtovia. Mutta sinun ei tarvitse lukea tai ymmärtää niitä suojautuaksesi.
Vaikutetaanko minuun?
Joo. Ainakin sinä olit. Pohjimmiltaan kaikki vaikuttivat siihen asti, kunnes yritykset aloittivat ohjelmistonsa korjaamisen näitä hyökkäyksiä vastaan.
Päivitystä tarvitseva ohjelmisto on käyttöjärjestelmässä, joten sinun on korjattava Apple, Google tai Microsoft. (Jos käytät Linuxia käyttävää tietokonetta, mutta et ole infosec-tiedostossa, jo sinulla on jo korjaustiedosto. Asenna se ohjelmistopäivityksen avulla tai pyydä infosec-ystävääsi käymään sinut päivittämään ytimeesi). Mahtava uutinen on se, että Applella, Googlella ja Microsoftilla on jo asennetut tai lähiaikoina parannetut tuetut versiot.
Yksityiskohdat
- Sekä Meltdown että Specter vaikuttavat Intel-prosessoreihin vuodesta 1995, paitsi Itanium ja ATOM-alusta 2013.
- Spectre-hyökkäys vaikuttaa kaikkiin nykyaikaisiin AMD-prosessoreihin. AMD PRO ja AMD FX (AMD 9600 R7 ja AMD FX-8320 käytettiin konseptinäytteenä) Epätyypillisessä kokoonpanossa (ytimen BPF JIT käytössä) suorittimiin vaikuttaa Meltdown. On odotettavissa, että samanlainen hyökkäys sivukanavan muistilukua vastaan on mahdollista kaikkia 64-bittisiä prosessoreita vastaan, mukaan lukien AMD-prosessorit.
- ARM-prosessorit, joissa on Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73 ja A75, ovat herkkiä Spectre-hyökkäyksille. Cortex A75 (Snapdragon 845) -ytimillä varustetut prosessorit ovat alttiita Meltdown-hyökkäyksille. On odotettavissa, että siruilla, jotka käyttävät variantteja näistä ytimistä, kuten Qualcommin Snapdragon-rivillä tai Samsungin Exynos-rivillä, on myös samanlaisia tai samoja haavoittuvuuksia. Qualcomm työskentelee suoraan ARM: n kanssa, ja hänellä on tämä lausunto seuraavista asioista:
Qualcomm Technologies, Inc. on tietoinen koko alan prosessorien haavoittuvuuksien tietoturvatutkimuksista, joista on ilmoitettu. Vakaan tietoturvan ja yksityisyyden suojaa tukevien tekniikoiden tarjoaminen on Qualcommin ensisijainen tavoite, ja olemme sellaisenaan tehneet yhteistyötä Armin ja muiden kanssa arvioidaksemme vaikutuksia ja kehittääksemme lieventämistä asiakkaillemme. Otamme aktiivisesti mukaan ja otamme käyttöön lieventämisiä vaikutusten kohteena olevien tuotteiden haavoittuvuuksia vastaan, ja jatkamme työtä niiden vahvistamiseksi. Otamme parhaillaan käyttöön näitä lievennyksiä asiakkaillemme ja rohkaisemme ihmisiä päivittämään laitteitaan, kun korjaustiedostoja tulee saataville.
-
NVIDIA on todennut, että nämä hyväksikäytöt (tai muut vastaavat mahdolliset hyödyt) eivät vaikuta GPU-laskentaan, joten niiden laitteistot ovat enimmäkseen immuuneja. He tekevät yhteistyötä muiden yritysten kanssa laiteohjaimien päivittämiseksi prosessorin suorituskykyongelmien lieventämiseksi, ja he arvioivat ARM-pohjaisia SoC: ita (Tegra).
-
Webkit, Safari-selaimen hakukoneen takana olevat ihmiset ja Googlen Blink-moottorin edelläkävijä, erittelevät erinomaisesti, kuinka nämä hyökkäykset voivat vaikuttaa heidän koodiinsa. Suuri osa siitä koskisi kaikkia tulkkeja tai kääntäjiä ja se on uskomattoman lukea. Katso, kuinka he pyrkivät korjaamaan tilanteen ja estämään sitä seuraavan kerran.
Englanniksi tämä tarkoittaa, että ellet vielä käytä vanhaa puhelinta, tablettia tai tietokonetta, sinun tulee pitää itsesi haavoittuvana ilman päivitystä käyttöjärjestelmään. Tässä on mitä tiedämme toistaiseksi tällä rintamalla:
- Google on laastanut Androidin sekä Spectre- että Meltdown-hyökkäyksiin joulukuun 2017 ja tammikuun 2018 laastarien avulla.
- Google on korjannut Chromebookeja, jotka käyttävät ytimen 3.18 ja 4.4 versioita joulukuussa 2017 ja käyttöjärjestelmä 63. Laitteet, joissa on ytimen muita versioita (katso tästä löytääksesi sinun), korjataan pian. Selkeästi englanniksi: Toshiban Chromebookia, Acer C720: ta, Dell Chromebook 13: ta ja Chromebook Pixelejä vuosilta 2013 ja 2015 (ja joitain nimiä, joista olet luultavasti koskaan kuullut) ei ole vielä korjattu, mutta ne tulevat pian. Suurinta osaa Chromeboxeista, Chromebaseista ja Chromebitteistä ei ole ladattu, mutta ne toimitetaan pian.
- Chrome OS -laitteissa, joita ei ole korjattu, uusi tietoturvaominaisuus, nimeltään Site Isolation, lievittää näiden hyökkäysten aiheuttamia ongelmia.
- Microsoft on korjannut molemmat hyväksikäytöt tammikuusta 2018 alkaen.
- Apple on korjannut macOS: n ja iOS: n Meltdownia vastaan joulukuun päivityksestä alkaen. Spectre-päivitysten ensimmäinen kierros työnnettiin pois tammikuun alussa. Katso iMorelta kaikkea, mitä sinun on tiedettävä näistä CPU-virheistä ja kuinka ne vaikuttavat Maciin, iPadiin ja iPhoneen.
- Parannukset on lähetetty kaikkiin Linux-ytimen tuettuihin versioihin, ja käyttöjärjestelmät, kuten Ubuntu tai Red Hat, voidaan päivittää ohjelmistopäivityssovelluksen avulla.
Android-ominaisuuksien Nexus 5X, Nexus 6P, Pixel, Pixel XL, Pixel 2 ja Pixel 2 XL on korjattu, ja päivitys pitäisi nähdä pian, jos et ole jo saanut sitä. Voit myös päivittää nämä laitteet manuaalisesti, jos haluat. Android Open Source -projekti (koodi, jota käytetään jokaisen Android-puhelimen käyttöjärjestelmän luomiseen) on myös ladattu ja kolmansien osapuolien jakelu, kuten LineageOS, voidaan päivittää.
Kuinka päivittää manuaalisesti Pixel tai Nexus
Samsung, LG, Motorola ja muut Android-toimittajat (yritykset, jotka valmistavat puhelimia, tabletteja ja televisioita) korjaavat tuotteitaan tammikuun 2018 päivityksen avulla. Jotkut, kuten Note 8 tai Galaxy S8, näkevät sen ennen muita, mutta Google on asettanut korjaustiedoston kaikkien laitteiden käyttöön. Odotamme näkevämme enemmän uutisia kaikilta kumppaneilta, jotta voimme tietää, mitä ja milloin odottaa.
Mitä voin tehdä?
Jos sinulla on haavoittuvainen tuote, on helppo takertua hypeen, mutta sinun ei pitäisi. Sekä Spectre että Meltdown eivät "vain tapahdu" ja riippuvat siitä, asennatko heitä hyödyntäviä jonkinlaisia haittaohjelmia. Muutaman turvallisen käytännön noudattaminen pitää sinut immuuni minkä tahansa tietokonelaitteiston hyväksikäytön suhteen.
- Asenna vain luottamiasi ohjelmistoja luotettavasta paikasta. Tämä on hyvä idea aina, mutta varsinkin jos odotat laastaria.
- Suojaa laitteet hyvällä lukitusnäytöllä ja salauksella. Tämä tekee muutakin kuin vain pitää toisen henkilön poissa, koska sovellukset eivät voi tehdä mitään, kun puhelin on lukittu ilman lupaa.
- Lue ja ymmärrä kaikkea mitä käytät tai asennat puhelimeesi. Älä pelkää kysyä täältä apua!
- Käytä verkkoselainta, joka estää haittaohjelmat. Voimme suositella Chromea tai Firefoxia, ja muut selaimet voivat myös suojata sinua verkkopohjaisilta haittaohjelmilta. Kysy ihmisiltä, jotka tekevät ja jakelevat niitä, jos olet epävarma. Puhelimen mukana toimitettu selain ei ehkä ole paras vaihtoehto tässä, varsinkin jos sinulla on vanhempi malli. Edge ja Safari ovat luotettavia myös Windows-, MacOS- ja iOS-laitteille.
- Älä avaa linkkejä sosiaalisessa mediassa, sähköpostissa tai muissa viesteissä, joita et tiedä. Vaikka ne olisivat tuntemasi ihmisiltä, varmista, että luotat selaimeesi, ennen kuin napsautat tai napautat. Tämä pätee kaksinkertaisesti uudelleenohjauslinkeihin, jotka peittävät sivuston URL-osoitteen. Käytämme sellaisia linkkejä melko usein, ja todennäköisyys on myös paljon lukemasi online-media. Ole varovainen.
- Älä ole tyhmä. Tiedät mitä tämä tarkoittaa sinulle. Luotta mielipiteesi ja erehdy varovaisuuden puolella.
Hyvä uutinen on, että tapa, jolla nämä sivukanavan hyväksikäytännöt on korjattu, ei auta tuomaan valtavia hidastumisia, jotka hypättiin ennen päivitysten julkaisua. Näin vain verkko toimii, ja jos luet siitä, kuinka puhelimesi tai tietokoneesi oli 30% hitaampaa minkä tahansa korjauksen asentamisen jälkeen, syynä oli sensaatiomaisuus. Käyttäjät, jotka käyttävät päivitettyä ohjelmistoa (ja ovat olleet testauksen aikana), eivät vain näe sitä.
Laastarilla ei ole suorituskykyvaikutusta, jota jotkut väittivät tuovan, ja se on hieno asia.
Kaikki tapahtui, koska nämä hyökkäykset mittaavat tarkkoja aikavälejä ja alkuperäiset korjaukset muuttavat tai poistavat joidenkin ajoituslähteiden tarkkuuden ohjelmiston avulla. Vähemmän tarkka tarkoittaa hitaampaa laskettaessa ja vaikutus oli liioiteltu paljon suuremmaksi kuin se on. Jopa pienetkin suorituskyvyn heikkenemiset, jotka johtuvat korjauksista, ovat muiden yritysten lieventämiä ja näemme NVIDIA: n päivittävän tapaa, jolla heidän GPU: nsa räjäyttävät numerot tai Mozilla työskentelee tapaa, jolla ne laskevat tietoja, jotta se olisi entistä nopeampaa. Puhelimesi ei tule hitaammaksi tammikuun 2018 korjaustiedostossa, eikä tietokoneesi, ellei se ole hyvin vanhaa, ainakaan ei millään tavalla.
Älä enää huolehdi siitä ja tee sen sijaan kaikki voitava tietojen suojaamiseksi.
Mitä ottaa pois kaikesta
Turvapelkoilla on aina jonkinlainen todellinen vaikutus. Kukaan ei ole nähnyt minkäänlaista Meltdown- tai Specter-käyntiä luonnossa. Koska suurin osa päivittäin käyttämistämme laitteista päivitetään tai tulee pian käyttöön, raportit pysyvät todennäköisesti tällä tavalla. Mutta tämä ei tarkoita, että niitä tulisi jättää huomiotta.
Ota tämäntyyppiset turvallisuusuhat vakavasti, mutta älä tyydy kaikkiin hypeisiin. ilmoitettava!
Näillä sivukanavan hyväksikäytöillä oli potentiaalia olla niin iso, vakava pelimuuttava tapahtuma, josta ihmiset huolehtivat kyberturvallisuuden suhteen. Kaikki laitteistoon vaikuttava hyväksikäyttö on vakavaa, ja kun se hyökkää jotain tarkoituksella tehtyä virheen sijasta, se tulee entistä vakavammaksi. Onneksi tutkijat ja kehittäjät pystyivät kaappaamaan, pitämään sisällään ja korjaamaan Meltdown- ja Specter -tuotteet ennen kuin niitä käytettiin laajalti.
Tärkeää tässä on, että saat oikeat tiedot, jotta tiedät mitä tehdä joka kerta, kun kuulet uudesta cyberthreatista, joka haluaa kaikki digitaaliset juttasi. Yleensä on järkevä tapa lieventää vakavia vaikutuksia, kun kaivaat kaikkien otsikoiden ohi.
Pysy turvassa!
Voimme ansaita palkkion ostoista linkkien kautta. Lue lisää.