Това е само първата седмица на 2018 г. и вече чуваме за един от най-големите пропуски в сигурността в историята.

Появиха се новини за два експлоатации - Spectre и Meltdown - които засягат почти всеки компютър на земята. Новоразкритите уязвимости са пагубни, защото засягат огромното мнозинство от централните процесорни единици (CPU). Те включват не само процесори, произведени от Intel - най-големият производител на процесори на земята, но също така и повечето производители на процесори.

Характерът на недостатъка на сигурността означава, че смартфоните и таблетите с Android, iPad и iPhoni, компютрите Apple Mac, Windows PC - и дори Linux машини - могат да бъдат експлоатирани чрез недостатъците. Пропуските в процесора могат да се овладеят от киберпрестъпници за кражба на лични данни като вход, пароли, данни за кредитни карти и много други видове чувствителни данни.

Дивашките недостатъци на сигурността бяха открити от изследователи, работещи в Google Zero Project Zero. Жизненоважният анализ е направен в сътрудничество с академични и отраслови специалисти от цял ​​свят. Документ, публикуван тази седмица от тези изследователи, обяснява подробно и двете недостатъци на сигурността:

„Meltdown и Spectre използват критични уязвимости в съвременните процесори. Тези хардуерни грешки позволяват на програмите да крадат данни, които в момента се обработват на компютъра. Докато на програмите обикновено не е позволено да четат данни от други програми, злонамерена програма може да използва Meltdown и Spectre, за да получи тайни, съхранявани в паметта на други работещи програми.


„Това може да включва вашите пароли, съхранявани в мениджър на пароли или браузър, вашите лични снимки, имейли, незабавни съобщения и дори критични за бизнеса документи.

„Meltdown и Spectre работят на персонални компютри, мобилни устройства и в облака. В зависимост от инфраструктурата на доставчика на облак, може да бъде възможно кражбата на данни от други клиенти. "

Широка уязвимост

Недостатъците на защита засягат процесорите, произведени от Intel, AMD и ARM. Това означава, че те засягат почти всяка машина, която в момента е в обращение. Нещо повече, естеството на недостатъците означава, че няма начин да се разбере дали те се използват или са били експлоатирани. За да се влошат нещата, антивирусните и зловредните програми не са проектирани да използват тези видове подвизи. „За разлика от обичайния зловреден софтуер, Meltdown и Spectre е трудно да се разграничат от обикновените доброкачествени приложения“, коментари в блога.

Apple Mac излезе с признание, че настолните компютри и лаптопи, iPhones, iPad и дори AppleTV устройства на Mac OS X са уязвими. Фирмите вече са издадени пластири за Meltdown. Спектърът обаче е по-труден за смекчаване и все още не е адекватно закрепен. За щастие се смята, че Spectre е по-трудна цел за експлоатация.

Apple твърди, че не са открити подвизи, които да атакуват техните устройства в природата. Въпреки това, естеството на уязвимостите затруднява окончателно потвърждаването на това. Всичко, което знаем в момента, е, че недостатъците съществуват и могат да бъдат експлоатирани, освен ако не са залепени. От хартията:

„Настолните, лаптопните и облачните компютри могат да бъдат засегнати от Meltdown. По-технически е потенциално засегнат всеки процесор на Intel, който реализира извън поръчка, което е ефективно всеки процесор от 1995 г. (с изключение на Intel Itanium и Intel Atom преди 2013 г.). Успешно тествахме Meltdown за поколения процесори на Intel, пуснати още през 2011 г. В момента ние проверяваме Meltdown само на процесорите на Intel. В момента не е ясно дали процесорите ARM и AMD също са засегнати от Meltdown. "

„Почти всяка система е засегната от Spectre: Настолни компютри, лаптопи, облачни сървъри, както и смартфони. По-конкретно, всички съвременни процесори, способни да поддържат много инструкции в полет, са потенциално уязвими. По-специално, ние проверихме Spectre на процесори Intel, AMD и ARM. "

Intel Flaw

По-бавни компютри?

Кошмарът също не свършва. Очаква се издаването на кръпки за защита, за да се защитят машините от възможни експлоатации, да забавят машините. Не е ясно какво точно може да бъде намалението на производителността, но се съобщава, че може да бъде нещо до 30% по-ниско от сегашните скорости. Райън Смит от Anandtech.com обяснява:

"След продължаване на въпроса за смекчаване на Meltdown, не е ясно какво ще бъде пълното въздействие на това изпълнение. Отделните операции и натоварвания потенциално биха могли да бъдат с 30% по-бавни, но до голяма степен зависи от това колко често задача е контекстното преминаване към ядрото. Очаквам средното въздействие в реалния свят да бъде по-малко, особено за настолните потребители. Потребителите на сървъри и техните уникални, но тясно фокусирани натоварвания могат да бъдат много по-засегнати, ако са особено несполучливи.

Междувременно въздействието на смекчаването на „Спектър“ върху резултатите е още по-слабо разбрано, отчасти защото усилията за смекчаване на „Призрак“ продължават. Въз основа на публикуваните от производителите на хардуер въздействия трябва да бъде минимално. Но освен необходимостта от емпирично тестване, това може да се промени, ако Spectre се нуждаят от по-драматични усилия за смекчаване."

Тъй като тези уязвимости засягат почти всеки процесор, продаден през последните 10 години, изглежда, че единственото решение е: или приемете намаляване на скоростите на изчисленията или изключете стария процесор за нов. За повечето хора - включително фирми, които имат стотици, ако не и хиляди машини - новите процесори няма да бъдат непосредствена възможност. Това прави вероятно почти всеки да очаква някакъв хит на изпълнението.

Според Intel, всяко забавяне ще бъде „зависимо от натоварването“. По принцип това означава, че по-новите чипсети, базирани на Skylake или по-нова архитектура, вероятно няма да страдат твърде много от скоростта. От друга страна, по-старите процесори вероятно ще бъдат засегнати по-силно, като се наложи да стартирате допълнителния фърмуер.

Бавен компютър

Как работи?

Ново разкритите недостатъци на хардуера позволяват на приложенията и програмите да откриват съдържанието на защитените области на паметта на ядрото. Това означава, че хакерите могат да заблудят приложенията да се разделят с секретна информация. Недостатъците могат да се използват и за атака на виртуални машини, които при проникване позволяват на хакерите да получат достъп до физическата памет на хост машината.

Критичните недостатъци биха могли също така да позволят на хакерите да откраднат кодове за криптиране, които също се съхраняват в паметта. Това означава, че услугите, предназначени да запазват данните и защитените услуги за съобщения, могат да бъдат компрометирани. Това също означава, че ключовете за криптиране, държани от мениджърите на пароли, могат да станат достъпни, докато програмата е отворена и ключовете се съхраняват във временна RAM.

Всъщност списъкът на възможните уязвимости, произтичащи от тези недостатъци - ако се остави без проверка - е почти безкраен. Почти всеки софтуер, работещ на машини с дефектирани чипове на процесора, може да бъде компрометиран. Защитени са само приложенията, които не запазват ключове и пароли в засегнатите части от паметта. Именно поради тази причина е толкова важно бързо да се закърпят недостатъците.

Въпреки че Intel, AMD и Apple бързаха да твърдят, че няма експлоатации в момента в обращение, изглежда повече от вероятно хакерите бързо да се научат да се възползват. Дан Гуидо, изпълнителен директор на фирмата за киберсигурност Trail of Bits, е убеден, че няма да отнеме много време:

„Експлоатациите за тези бъгове ще бъдат добавени към стандартните инструменти за хакери.“

Призрак Хакер

Google Актуализации

Chrome е само един пример за софтуер, който може да бъде атакуван чрез тези ужасяващи недостатъци. Публикация в Chromium в блога обяснява защо Google ще пусне актуализация за Chrome на 23 януари. Междувременно потребителите могат да се защитят с помощта на експериментална функция, наречена Site Isolation:

„Това изследване има значение за продукти и услуги, които изпълняват външно доставен код, включително Chrome и други браузъри с поддръжка за JavaScript и WebAssembly. Допълнителна информация за други продукти и услуги на Google, включително Chrome OS, е налична в блога за онлайн сигурност на Google.

Chrome позволява на потребителите да активират незадължителна функция, наречена Isolation Site, която смекчава експлоатацията на тези уязвимости. При активирана изолация на сайтове данните, изложени на спекулативни атаки на странични канали, се намаляват, тъй като Chrome представя съдържание за всеки отворен уебсайт в отделен процес. Прочетете повече за изолацията на сайта, включително някои известни проблеми и как да го активирате чрез корпоративни политики или чрез chrome: // flags. “

Засегнат ли съм

Засегнат ли съм?

Отговорът на този въпрос е почти сигурен „да“. Повечето устройства са засегнати, така че ще трябва да получите подходящите лепенки за сигурност веднага щом те са достъпни. Поради тази причина е вероятно да се наложи да получите актуализации от Intel, AMD или ARM, в зависимост от това какви чипове са във вашите устройства. Както на физически лица, така и на фирми се препоръчва да потърсят съвет от производителя на тяхната операционна система. Клиентите на Windows Server VM трябва да разгледат съветите, издадени от Microsoft тук.

Какво да правя

В зависимост от това какви устройства имате, ще трябва да сте сигурни, че получавате всички най-нови актуализации на софтуера. Производителите на процесори са в процес на пускане на актуализации на фърмуера, така че, както бе споменато, трябва да сте сигурни, че ще ги получите веднага щом можете.

Потребителите на Android трябва да актуализират своите устройства. Добрата новина е, че устройствата с Android с най-новата актуализация на сигурността са защитени. Вероятно е обаче, че ще са необходими допълнителни актуализации: така че дръжте под око пачовете и ги приемайте веднага щом те са достъпни.

Ако сте инсталирали най-новата версия на iOS 11.2, тогава трябва да сте защитени. OS X също има кръпки за Meltdown и скоро се очакват още за Spectre. В допълнение, Apple обяви вчера, че: "в следващите дни планираме да пуснем смекчения в Safari, за да помогнем да се защитим срещу Spectre. ".

Актуализация

Mozilla вече пусна две краткосрочни поправки за Firefox и се очаква да пусне по-нататъшни кръпки по-късно през януари. Потребителите на Windows 10 могат да очакват автоматични актуализации днес (5 януари), като Windows 7 и 8 се очаква да получават актуализации следващия вторник. Все още не е ясно дали потребителите на Windows XP ще получат кръпка (както беше през миналогодишната епидемия от Mirai).

И накрая, тъй като експлоатациите са свързани с достъпа на ниво ядро, разработчиците на антивирусни и зловредни програми може да се наложи да актуализират своите библиотеки, за да работят заедно с новите пачове. Поради тази причина може да се наложи да актуализирате своя антивирусен софтуер.

Запомнете: тази новина е току-що оповестена, така че най-доброто нещо, което трябва да направите, е да се информирате, тъй като повече подробности за вашата конкретна платформа стават достъпни. Ако се съмнявате, свържете се с вашия производител или до мястото на продажба на вашите конкретни устройства.

Кредитна снимка за заглавие: От блога Spectre and Meltdown.

Кредитни изображения: ouh_desire / Shutterstock.com, Nor Gal / Shuttestock.com, Kite_rin / Shutterstock.com, welcomeia / Shutterstock.com, yavyav / Shutterstock.com, Павел Игнатов / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me