Este doar prima săptămână a anului 2018 și deja auzim despre unul dintre cele mai mari defecte de securitate din istorie.


Au apărut știri despre două exploatări - Spectre și Meltdown - care afectează aproape toate computerele de pe Pământ. Vulnerabilitățile recent dezvăluite sunt devastatoare, deoarece afectează marea majoritate a unităților centrale de procesare (CPU). Acestea includ nu numai procesoarele fabricate de Intel - cel mai mare producător de CPU de pe Pământ - dar și majoritatea producătorilor de CPU.

Natura defectului de securitate înseamnă că smartphone-urile și tabletele Android, iPad-urile și iPhone-urile, computerele Apple Mac, PC-urile Windows - și chiar mașinile Linux - pot fi exploatate folosind defectele. Defectele procesorului ar putea fi valorificate de cibernetici pentru a fura date cu caracter personal, cum ar fi autentificări, parole, detalii despre cardul de credit și multe alte tipuri de date sensibile.

Defectele sălbatice de securitate au fost descoperite de cercetătorii care lucrează la Project Zero Google. Analiza vitală a fost realizată în cooperare cu specialiști din mediul academic și din întreaga lume. O lucrare publicată săptămâna aceasta de către acești cercetători explică în detaliu ambele defecte de securitate:

„Meltdown și Specter exploatează vulnerabilitățile critice ale procesoarelor moderne. Aceste bug-uri hardware permit programelor să fure date care sunt procesate în prezent pe computer. Deși programele nu sunt autorizate să citească date din alte programe, un program dăunător poate exploata Meltdown și Specter pentru a pune stăpânire pe secretele stocate în memoria altor programe rulante..

„Acest lucru ar putea include parolele stocate într-un administrator sau browser, fotografii personale, e-mailuri, mesaje instantanee și chiar documente critice pentru afaceri.

„Meltdown și Spectre funcționează pe computere personale, dispozitive mobile și în cloud. În funcție de infrastructura furnizorului de cloud, ar putea fi posibil să furi date de la alți clienți. ”

Vulnerabilitate larg răspândită

Defectele de securitate afectează procesoarele fabricate de Intel, AMD și ARM. Aceasta înseamnă că acestea afectează aproape toate utilajele aflate în prezent. Mai mult, natura defectelor înseamnă că nu există nicio modalitate de a spune dacă sunt exploatate sau au fost exploatate. Pentru a înrăutăți lucrurile, detectoarele de antivirus și malware nu sunt concepute pentru a prelua aceste tipuri de exploatări. „Spre deosebire de malware-ul obișnuit, Meltdown și Spectre sunt greu de diferențiat de aplicațiile benigne obișnuite”, comentează postarea blogului.

Apple Mac a prezentat că a recunoscut că computerele desktop și laptop-urile Mac OS X, laptop-urile, iPhone-urile, iPad-urile și chiar dispozitivele AppleTV sunt vulnerabile. Patch-urile pentru Meltdown au fost deja emise de firmă. Spectrul este totuși mai greu de atenuat și nu a fost încă aplicat în mod adecvat. Din fericire, se crede că Spectre este o țintă mai dură de exploatat.

Apple susține că nu au fost descoperite exploatări care le atacă dispozitivele în sălbăticie. Cu toate acestea, natura vulnerabilităților face dificilă confirmarea definitivă. Tot ce știm în acest moment este că defectele există și pot fi exploatate dacă nu sunt patchate. Din lucrare:

„Calculatoarele desktop, laptopul și Cloud pot fi afectate de Meltdown. Mai mult din punct de vedere tehnic, orice procesor Intel care implementează execuție în afara ordinului este potențial afectat, ceea ce este efectiv la fiecare procesor începând cu 1995 (cu excepția Intel Itanium și Intel Atom înainte de 2013). Am testat cu succes Meltdown pe generațiile de procesoare Intel lansate încă din 2011. În prezent, am verificat doar Meltdown pe procesoarele Intel. În acest moment, nu este clar dacă procesoarele ARM și AMD sunt afectate și de Meltdown. ”

„Aproape toate sistemele sunt afectate de Spectre: desktop-uri, laptop-uri, servere cloud, precum și smartphone-uri. Mai precis, toate procesoarele moderne capabile să păstreze multe instrucțiuni în zbor sunt potențial vulnerabile. În special, am verificat Spectre pe procesoare Intel, AMD și ARM. ”

Defecțiune Intel

Calculatoare mai lente?

Coșmarul nu se termină nici acolo. Patch-urile de securitate emise pentru a proteja mașinile de exploatările posibile se așteaptă să încetinească mașinile. Nu este clar exact care ar putea fi reducerea performanței, dar se raportează că ar putea fi orice până la o reducere de 30% a vitezei actuale. Ryan Smith de la Anandtech.com explică:

"În ceea ce privește atenuarea Meltdown-ului, nu este clar care va fi impactul complet al performanței. Operațiunile individuale și sarcinile de muncă ar putea fi mai mari cu 30% mai lent, dar depinde foarte mult de cât de des este o sarcină care trece de context la kernel. Mă aștept ca impactul real din lume să fie mai mic, în special pentru utilizatorii desktop. Cu toate acestea, utilizatorii de server și încărcările lor de lucru unice, dar care sunt concentrate în mod restrâns, ar putea fi mult mai afectate dacă sunt deosebit de ghinioniste.

Între timp, impactul asupra performanțelor atenuării spectrului este și mai puțin înțeles, în parte deoarece eforturile de atenuare a spectrului sunt în desfășurare. Pe baza celor publicate de vânzătorii de hardware, impactul ar trebui să fie minim. Dar, pe lângă nevoia de testare empirică, aceasta s-ar putea schimba dacă Spectre necesită eforturi mai drastice de atenuare."

Întrucât aceste vulnerabilități afectează aproape fiecare procesor vândut în ultimii 10 ani, singura soluție pare să fie: fie să accepte o reducere a vitezei de calcul, fie să opriți vechea CPU pentru una nouă. Pentru majoritatea oamenilor - inclusiv firmele care au sute, dacă nu mii de mașini - procesoarele noi nu vor fi o opțiune imediată. Acest lucru face probabil ca aproape toată lumea să se aștepte la un fel de succes de performanță.

Potrivit Intel, orice încetinire va depinde de volumul de muncă. În termenii profanului, aceasta înseamnă practic că chipset-urile mai noi bazate pe Skylake sau arhitectură mai nouă nu vor suferi pierderi de viteză prea mari. Procesoarele mai vechi, pe de altă parte, sunt probabil să fie lovite mai greu prin faptul că trebuie să ruleze firmware-ul suplimentar.

Computer lent

Cum functioneazã?

Defectele hardware recent dezvăluite permit aplicațiilor și programelor să descopere conținutul zonelor de memorie ale nucleului protejat. Acest lucru înseamnă că hackerii pot păcăli aplicațiile să se despărțească de informații secrete. Defectele pot fi, de asemenea, utilizate pentru a ataca mașini virtuale, care atunci când sunt penetrate permit hackerilor să aibă acces la memoria fizică a mașinii gazdă.

Defectele critice ar putea permite, de asemenea, hackerilor să fure chei de criptare, care de asemenea sunt stocate în memorie. Aceasta înseamnă că serviciile destinate să păstreze securitatea datelor și serviciile de mesagerie sigure ar putea fi compromise. Înseamnă, de asemenea, că cheile de criptare deținute de administratorii de parole ar putea deveni accesibile în timp ce programul este deschis, iar tastele sunt stocate în memoria RAM temporară.

De fapt, lista posibilelor vulnerabilități rezultate din aceste defecte - dacă sunt lăsate necontrolate - este aproape nelimitată. Aproape orice software care rulează pe mașini cu chipset-uri CPU defecte ar putea fi compromis. Doar aplicațiile care nu salvează chei și parole în părțile afectate ale memoriei sunt sigure. Din acest motiv, este atât de important să remediați defectele repede.

Deși Intel, AMD și Apple, s-au pronunțat rapid că nu există exploatări în prezent în circulație, se pare mai mult decât probabil că hackerii vor învăța rapid să profite. Dan Guido, directorul executiv al firmei de cybersecurity Trail of Bits, este convins că nu va dura mult timp:

„Exploatările pentru aceste erori vor fi adăugate la seturile de instrumente standard ale hackerilor.”

Spectre Hacker

Actualizări Google

Chrome este doar un exemplu de software care poate fi atacat folosind aceste defecte groaznice. O postare pe blog de Chromium explică de ce Google va lansa o actualizare pentru Chrome pe 23 ianuarie. Între timp, utilizatorii se pot proteja folosind o caracteristică experimentală numită Izolarea site-ului:

„Această cercetare are implicații asupra produselor și serviciilor care execută cod furnizat extern, inclusiv Chrome și alte browsere cu suport pentru JavaScript și WebAssemblea. Mai multe informații despre alte produse și servicii Google, inclusiv Chrome OS, sunt disponibile pe blogul de securitate online Google.

Chrome permite utilizatorilor să activeze o caracteristică opțională denumită Izolarea site-ului, care atenuează exploatarea acestor vulnerabilități. Cu izolarea site-ului activată, datele expuse atacurilor speculative ale canalului lateral sunt reduse, întrucât Chrome redă conținut pentru fiecare site web deschis într-un proces separat. Citiți mai multe despre izolarea site-ului, inclusiv unele probleme cunoscute și cum să-l activați prin politici de întreprindere sau prin chrome: // steaguri. ”

Sunt afectat

Sunt afectat?

Răspunsul la această întrebare este aproape sigur un da. Majoritatea dispozitivelor sunt afectate, astfel încât va trebui să obțineți patch-urile de securitate corespunzătoare imediat ce acestea vor fi disponibile. Din acest motiv, este probabil să aveți nevoie să primiți actualizări de la Intel, AMD sau ARM, în funcție de ce cipuri sunt pe dispozitivele dvs. Persoanele și întreprinderile deopotrivă sunt sfătuite să solicite sfaturi de la producătorul sistemului de operare. Clienții Windows Server VM ar trebui să se uite la sfaturile lansate de Microsoft aici.

Ce sa fac

În funcție de dispozitivele pe care le aveți, va trebui să vă asigurați că veți primi toate cele mai recente actualizări software. Producătorii de procesoare sunt în proces de lansare a actualizărilor de firmware, așa că, după cum am menționat, trebuie să fiți siguri că le veți obține imediat ce puteți.

Utilizatorii Android trebuie să își actualizeze dispozitivele. Vestea bună este că dispozitivele Android cu cea mai recentă actualizare de securitate sunt protejate. Cu toate acestea, este probabil să fie necesare actualizări suplimentare: așa că țineți un ochi deschis pentru patch-uri și acceptați-le imediat ce sunt puse la dispoziție.

Dacă ați instalat cea mai recentă versiune iOS 11.2, atunci ar trebui să fiți protejat. OS X a avut de asemenea patch-uri pentru Meltdown și mai mult pentru Spectre sunt așteptate în curând. În plus, Apple a anunțat ieri că: "în zilele următoare intenționăm să eliberam atenuări în Safari pentru a ajuta la apărarea împotriva spectrului ”.

Actualizați

Mozilla a lansat deja două corecții pe termen scurt pentru Firefox și este de așteptat să lanseze alte corecții mai târziu în ianuarie. Utilizatorii Windows 10 se pot aștepta la actualizări automate astăzi (5 ianuarie), iar Windows 7 și 8 vor primi actualizări marți viitoare. Încă nu este clar dacă utilizatorii Windows XP vor primi o corecție (așa cum s-a întâmplat în timpul focarului Mirai de anul trecut).

În cele din urmă, deoarece exploatările sunt legate de acces la nivel Kernel, dezvoltatorii de software antivirus și malware pot, de asemenea, să aibă nevoie să își actualizeze bibliotecile pentru a funcționa alături de noile patch-uri. Din acest motiv, poate fi necesar să vă actualizați software-ul antivirus.

Nu uitați: această veste tocmai a fost anunțată, așa că cel mai bun lucru de făcut este să vă mențineți informați, deoarece mai multe detalii despre platforma dvs. particulară devin disponibile. În caz de îndoială, abordați producătorul sau punctul de vânzare pentru dispozitivele dvs. specifice.

Titlu credit imagine: de pe blogul Spectre și Meltdown.

Credite imagine: ouh_desire / Shutterstock.com, Nor Gal / Shuttestock.com, Kite_rin / Shutterstock.com, welcomeia / Shutterstock.com, yavyav / Shutterstock.com, Pavel Ignatov / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me