Шта су Мелтдовн и Спецтре?

Мелтдовн и Спецтре су сигурносне рањивости које утичу на већину модерних процесора. Практичне подвиге за ове рањивости откривени су самостално у 2017. години од стране истраживача са Техничког универзитета у Гразу у Аустрији и Гооглеовог пројекта Зеро у Калифорнији. Рањивости су формално објављене 3. јануара 2018. године.

Мелтдовн је рањивост специфична за Интел процесоре. Када се од Интелових ЦПУ-а затражи да преузму податке, они прочитају податке пре провере привилегија корисника. Иако се привилеговани подаци не испоручују непривилегованом кориснику, ЦПУ ради другачије на основу специфичних података који су преузети. Нападач може да прати перформансе процесора у бочном каналу и разазнаје важне детаље о подацима. Ова информација побољшава или гарантује шансу да ће наредни напади бити успешни.

Ефекат је сличан виђењу да неко помера нешто иза завесе. Не можете да видите ствар, али ако можете да видите њен облик и кретање у завеси, можете да нагађате шта је то. То се зове "Отапање", јер се информацијска баријера која штити привилеговане податке ефикасно распушта нападом.

Видео испод, креиран од стране истраживача који су га открили, показује доказ о нападу Мелтдовн у акцији.

Авет

Спецтре је сличан Мелтдовну, али уместо напада на власничко понашање чипа, он циља раније непознату слабост основне парадигме дизајна ЦПУ-а.

Парадигма, извршење ван реда, користи спекулативно извршење да "погађа" коју операцију треба да се деси следеће, и уради нешто од тог посла унапред. Ако је претпоставка тачна, постиже се велико убрзање. ЦПУ са овим дизајном називају се суперскаларни процесори. Већина модерних процесора су суперскаларни, као што су они у модерним рачунарима, лаптоповима и мобилним уређајима.

Спектар користи предности суперскаралних процесора манипулишући њиховим спекулативним предвиђањима грана. Нападач издаје инструкције направљене тако да проузрокују погрешне претпоставке од стране ЦПУ-а, што дозвољава анализу бочних канала. Спецтре затим користи ове информације за манипулацију кода који ЦПУ извршава, укључујући приватне инструкције другог покренутог програма. Овај општи тип напада се зове убризгавање циљне гране .

Напади спектра су тешки за имплементацију, јер морају посебно да циљају на софтвер жртве. Такође их је теже спречити, јер утичу на све суперскаларне процесоре, укључујући оне које производе Интел, АМД и АРМ.

Рањивост се зове "Спецтре" у односу на спекулативну обраду, и зато што ће овај проблем "прогањати" свет компјутера још много година.

Зашто су они важни?

Ове рањивости постоје у физичким круговима ЦПУ-а, тако да их је врло тешко поправити.

Мелтдовн утиче на сваки Интел ЦПУ креиран у последњих двадесет година. Спецтре утиче на основни део већине модерних процесора.

Напади на отапање могу бити ублажени промјенама оперативног система, што ће резултирати споријим перформансама. Међутим, за Спецтре нападе, никакво софтверско ублажавање можда неће бити могуће.

Да ли је мој уређај погођен?

Десктоп и лаптоп рачунари

Мелтдовн утиче на све Интел процесоре који датирају још од 1995. године. Од тренутка писања, поправци су у развоју за Мицрософт Виндовс, МацОС Кс и Линук оперативне системе. Ови поправци умањују могућност напада на нивоу кернела, на процијењеним трошковима перформанси од 5-10%.

Спецтре утиче на све суперскаларне процесоре, што укључује велику већину потрошачких процесора. Скаларни процесори нису погођени. На пример, Распберри Пи користи скаларне АРМ процесоре, који не користе спекулативну обраду и нису рањиви на овај напад.

Мобилни уређаји

Андроид и иОС уређаји, као што су паметни телефони и таблети, теоретски су подложни оба напада. Међутим, најновије верзије Андроида и иОС-а укључују ажурирања за ублажавање Мелтдовн-а; и Спецтре напади, иако су могући, показали су се веома неостваривим.

Веб претраживачи

Ако користите Фирефок Куантум (верзија 57 или новији), заштићени сте од Мелтдовн-а када покрећете код, као што је ЈаваСцрипт, у претраживачу.

Гоогле је објавио да ће Цхроме верзија 64, са предвиђеним датумом објављивања 23. јануара 2018. године, ублажити Мелтдовн у прегледнику.

Корисници програма Мицрософт Едге могу очекивати да ће прегледач аутоматски бити закрпљен помоћу услуге Виндовс Упдате. Опера је такође најавила предстојеће безбедносно ажурирање да би ублажила Мелтдовн.

Како могу заштитити свој уређај?

Да бисте заштитили свој уређај од напада Мелтдовн, инсталирајте сва ажурирања која су тренутно доступна за ваш оперативни систем.

  • За Виндовс 10, 8 и 7, проверите да ли постоји нова Виндовс Упдате.
  • За МацОС Кс, проверите да ли постоје нове безбедносне исправке у Апп Сторе-у.
  • За Андроид инсталирајте безбедносну исправку за Гоогле децембар 2017. на паметном телефону или таблету. Ажурирања можете пронаћи у оквиру Подешавања, О уређају . Новији Пикел, Некус и Галаки телефони одмах испуњавају услове за безбедносну надоградњу. Проверите са произвођачем да ли је ажурирање доступно за ваш уређај.
  • За иОС, инсталирајте иОС 11.2 или новију верзију на паметном телефону или таблету. Да бисте проверили да ли постоје исправке, идите у Подешавања, Опште, Ажурирање софтвера .