То је тек прва недеља 2018. године, а већ чујемо за једну од највећих безбедносних грешака у историји.


Појавиле су се вести о два подвига - Спецтре и Мелтдовн - који утичу на скоро сваки рачунар на земљи. Новооткривене рањивости су погубне јер утичу на велику већину централних процесних јединица (ЦПУ-а). Ту спадају не само процесори које је направио Интел - највећи произвођач ЦПУ-а на свету - већ и већина произвођача ЦПУ-а.

Природа грешке у безбедности значи да се помоћу ових недостатака могу искористити Андроид паметни телефони и таблети, иПади и иПхоне уређаји, Аппле Мац рачунари, Виндовс ПЦ-ови - па чак и Линук машине. Пропусте ЦПУ-а могу да ублаже цибер-криминалци да би украли личне податке, као што су логин, лозинка, детаљи кредитне картице и многе друге врсте осетљивих података.

Стравичне недостатке у безбедности открили су истраживачи који су радили на Гоогле-овом Пројецт Зеро-у. Витална анализа рађена је у сарадњи са академским и индустријским стручњацима из целог света. Рад објављен ове недеље од стране тих истраживача детаљно објашњава обе безбедносне пропусте:

„Мелтдовн и Спецтре искориштавају критичне рањивости у савременим процесорима. Ове грешке у хардверу омогућавају програмима да краду податке који се тренутно обрађују на рачунару. Иако се програмима обично не дозвољава читање података из других програма, злонамерни програм може искористити Мелтдовн и Спецтре да би стекли тајне сачуване у меморији других покренутих програма.

„То може да укључује ваше лозинке смештене у менаџеру лозинки или прегледачу, ваше личне фотографије, е-поруке, тренутне поруке, па чак и пословне критичне документе.

„Мелтдовн и Спецтре раде на личним рачунарима, мобилним уређајима и у облаку. У зависности од инфраструктуре провајдера облака, могуће је украсти податке од других купаца. "

Раширена рањивост

Недостаци безбедности утичу на процесоре које праве Интел, АМД и АРМ. То значи да погађају готово сваку машину која је тренутно у оптицају. Штавише, природа недостатака значи да не постоји начин да се утврди да ли су их користили или су их користили. Да ствар буде још гора, антивирусни и детектор злонамерног софтвера нису осмишљени да би се бавили оваквим подвизима. "За разлику од уобичајеног злонамјерног софтвера, Мелтдовн и Спецтре је тешко разликовати од обичних бенигних апликација", коментари на блогу.

Аппле Мац је признао да су рањиви рачунари и преносни рачунари Мац ОС Кс рачунари, иПхоне-ови, иПади, па чак и АпплеТВ уређаји рањиви. Закрпе за Мелтдовн фирма је већ издала. Међутим, Спецтре је теже ублажити и још није адекватно закрпљен. Срећом, верује се да је Спецтре тежи циљ за експлоатацију.

Аппле тврди да није откривен никакав подвиг који напада њихове уређаје у дивљини. Међутим, природа рањивости то тешко дефинитивно потврђује. Све што у овом тренутку знамо је да недостаци постоје и могу се искористити ако нису закрпљени. Из папира:

„Мелтдовн може да утиче на рачунарске рачунаре, рачунаре, рачунаре и рачунаре. Технички гледано, потенцијално је погођен сваки Интелов процесор који извршава извршавање изван наруџбе, што је ефективно сваки процесор од 1995. (осим Интел Итаниум и Интел Атом пре 2013.). Успешно смо тестирали Мелтдовн на Интеловим генерацијама процесора објављених још 2011. Тренутно смо Мелтдовн верификовали само на Интеловим процесорима. Тренутно је нејасно да ли је Мелтдовн погођен и процесором АРМ и АМД. "

„На скоро сваки систем утичу Спецтре: Рачунали, преносни рачунари, Цлоуд сервери, као и паметни телефони. Тачније, сви модерни процесори који су у стању да држе многе упуте током лета потенцијално су рањиви. Конкретно, проверили смо Спецтре на Интел, АМД и АРМ процесорима. "

Интел Флав

Спорији рачунари?

Ноћна мора се ни ту не завршава. Очекује се да ће сигурносне закрпе које штите машине од могућих експлозија успорити машине. Нејасно је шта би тачно могло бити смањење перформанси, али извештава се да би могло бити било шта до 30% смањења у односу на тренутне брзине. Риан Смитх са Анандтецх.цом објашњава:

"Након даљег размишљања о ублажавању Мелтдовн-а, није јасно какав ће пуни утицај на то имати. Појединачне операције и радна оптерећења могу потенцијално бити виши за 30%, али то увелико зависи од тога колико је често задатак контекстуално пребацивање на кернел. Очекујем да ће просечни утицај у реалном свету бити мањи, посебно за кориснике десктоп рачунара. Међутим, корисници сервера и њихова јединствена, али уско фокусирана радна оптерећења могу бити много погођенији ако нису посебно срећни.

У међувремену, утицај ублажавања Спецтра на перформансе још је мање разумљив, делом и зато што су напори за ублажавање Спецтра у току. На основу онога што су добављачи хардвера објавили, утицај би требало да буде минималан. Али поред потребе за емпиријским тестирањем, то би се могло променити ако Спецтре захтевају драматичније напоре за ублажавање."

Како ове рањивости утичу на скоро сваки ЦПУ продат у последњих 10 година, изгледа да је једино решење: или прихватити смањење рачунарске брзине или искључити стари ЦПУ за нови. За већину људи - укључујући фирме које имају стотине ако не и хиљаде машина - нови ЦПУ неће бити непосредна опција. Због тога је вјероватно да готово сви могу очекивати некакав хит перформанса.

Према Интел-у, свака успоравања ће бити „зависна од радног оптерећења“. У лаичким условима, то у основи значи да новији чипсети засновани на Скилаке-у или новија архитектура вероватно неће претрпети превише губитка брзине. С друге стране, старији ЦПУ-ови ће вјероватно бити теже погођени додатним управљачким софтвером.

Слов Цомпутер

Како то функционише?

Новооткривени недостаци хардвера омогућавају апликацијама и програмима да откривају садржај заштићених подручја кернел меморије. То значи да хакери могу преварити апликације да се деле са тајним информацијама. Пропусти се такође могу користити за напад на виртуелне машине, које приликом продирања омогућавају хакерима да добију приступ физичкој меморији матичне машине.

Критични недостаци такође би могли омогућити хакерима да украду кључеве за шифровање, који се такође чувају у меморији. То значи да би услуге које имају за циљ заштиту података и сигурне услуге размјене порука могле бити угрожене. То такође значи да би кључеви за шифровање које држе менаџери лозинки могли постати доступни док је програм отворен а кључеви се чувају у привременој РАМ меморији.

Заправо, листа могућих рањивости која произилази из ових пропуста - ако се не провери - готово је бескрајна. Прилично било који софтвер који се покреће на машинама са оштећеним скуповима ЦПУ-а може бити угрожен. Сигурне су само апликације које не спремају кључеве и лозинке у погођене делове меморије. Управо из тог разлога је тако важно брзо отклонити недостатке.

Иако су Интел, АМД и Аппле убрзали тврдњу да тренутно нема експлозија у оптицају, изгледа да је више него вероватно да ће хакери брзо научити да искористе предност. Дан Гуидо, извршни директор компаније за цибер-сигурност Траил оф Битс, уверен је да неће проћи дуго:

„Искориштавања ових грешака биће додата стандардним алаткама хакера.“

Спецтре Хацкер

Гоогле ажурирања

Цхроме је само један пример софтвера који могу бити нападнути користећи ове ужасне мане. Цхромиумов блог објављује објаву зашто ће Гоогле објавити ажурирање за Цхроме 23. јануара. У међувремену, корисници се могу заштитити користећи експерименталну функцију под називом Сите Исолатион:

„Ово истраживање има импликације на производе и услуге који извршавају код који се испоручује екстерно, укључујући Цхроме и друге прегледаче са подршком за ЈаваСцрипт и ВебАссембли. Додатне информације о другим Гоогле производима и услугама, укључујући Цхроме ОС доступне су на блогу за Гоогле Интернет безбедност.

Цхроме омогућава корисницима да омогуће опционалну функцију под називом Исолатион Сите која ублажава експлоатацију ових рањивости. Када је омогућена изолација локације, подаци изложени шпекулативним нападима бочних канала смањују се док Цхроме приказује садржај за сваку отворену веб локацију у засебном процесу. Прочитајте више о изолацији веб локација, укључујући неке познате проблеме и како то омогућити помоћу корпоративних смерница или преко цхроме: // заставе. “

Јесам ли погођен

Јесам ли погођен?

Одговор на ово питање је готово сигурно да. Већина уређаја је погођена, тако да ћете морати добити одговарајуће сигурносне закрпе чим буду доступне. Из овог разлога је вероватно да ћете морати да добијате ажурирања од Интел, АМД или АРМ-а, у зависности од тога који су чипови у вашим уређајима. Појединцима и предузећима саветује се да потраже савет од свог произвођача оперативног система. Купци Виндовс Сервер ВМ-а требало би да погледају савет који је овде објавио Мицрософт.

Шта да радим

Зависно од уређаја које имате, морат ћете се потрудити да добијете све најновије исправке софтвера. Произвођачи ЦПУ-а су у процесу објављивања ажурирања фирмвера, тако да, као што је већ поменуто, морате бити сигурни да ћете их набавити чим будете могли.

Корисници Андроид-а морају да ажурирају своје уређаје. Добра вест је да су Андроид уређаји са најновијим безбедносним исправкама заштићени. Међутим, вероватно ће бити потребна додатна ажурирања: стога држите отворене за закрпе и прихватајте их чим буду доступне..

Ако сте инсталирали најновију верзију иОС-а 11.2, тада бисте требали бити заштићени. ОС Кс је такође имао закрпе за Мелтдовн, а ускоро се очекује још више за Спецтре. Поред тога, Аппле је јуче објавио да: "у наредним данима планирамо да ослободимо ублажавање у Сафарију како бисмо помогли да се одбрани од Спецтра “.

ажурирање

Мозилла је већ објавила два краткорочна исправка за Фирефок и очекује се да ће даљње закрпе објавити касније у јануару. Корисници Виндовс-а 10 могу очекивати аутоматска ажурирања данас (5. јануара), а очекује се да ће Виндовс 7 и 8 добити ажурирања следећег уторка. Још увек није јасно да ли ће корисници система Виндовс КСП добити закрпу (као што је био случај током прошлогодишње епидемије Мираија).

Коначно, будући да су искориштавања повезана са приступом на нивоу кернела, програмери антивирусних и злонамјерних софтвера ће можда морати да ажурирају своје библиотеке како би радиле упоредо са новим закрпама. Из тог разлога ћете можда требати и да ажурирате свој антивирусни софтвер.

Запамтите: ове вести су тек објављене, тако да је најбоље да се информишете како постају доступни више детаља о вашој конкретној платформи. Ако имате сумње, обратите се произвођачу или продајном мјесту за ваше одређене уређаје.

Кредитна слика наслова: Са блога Спецтре и Мелтдовн.

Слике кредита: оух_десире / Схуттерстоцк.цом, Нор Гал / Схуттестоцк.цом, Ките_рин / Схуттерстоцк.цом, велцомеиа / Схуттерстоцк.цом, иавиав / Схуттерстоцк.цом, Павел Игнатов / Схуттерстоцк.цом

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me