Echipa Google Project Zero și alte echipe independente de cercetători au descoperit grave probleme de securitate cauzate de "execuția speculativă", o tehnică folosită de majoritatea procesoarelor moderne (CPU) pentru a optimiza performanța. Aceste vulnerabilități afectează extrem de multe modele de procesoare, inclusiv de la AMD, ARM și Intel, precum și dispozitivele și toate sistemele de operare (inclusiv Linux) care rulează pe baza acestor procesoare.
Cercetătorii de la Project Zero au denumit aceasta vulnerabilitate "Spectre" și au demonstrat că atacatorii ar putea profita de execuția speculativă pentru a citi memoria sistemului de operare, care în mod normal ar fi trebuit să fie inaccesibilă. De exemplu, o persoana neautorizată poate citi informații sensibile din memoria sistemului, cum ar fi parole, chei de criptare sau informații sensibile deschise în aplicații. Atacul nu poate sa fie detectat, nu lasă urme și nu poate sa fie oprit în prezent de niciun software antivirus.
Testele au arătat de asemenea că un atac asupra unei sistem rulat într-o mașina virtuală a putut accesa memoria fizică a mașinii gazdă și prin aceasta a obținut acces inclusiv la citirea memoriei unei alte mașini virtuale diferite, rulate în aceeași gazdă.
Pentru a profita de această vulnerabilitate, un atacator mai întâi trebuie să poată rula un cod rău intenționat în sistemul vizat. Cercetătorii proiectului Zero au descoperit trei metode (variante) de atac, care sunt eficiente în diferite condiții. Toate cele trei variante de atac pot permite unui proces cu privilegii de utilizator obișnuit să efectueze citiri neautorizate ale datelor de memorie, care pot conține informații sensibile, cum ar fi parolele, cheile criptografice etc.
De exemplu, una dintre modalitățile de atac se bazează pe următoarele principii: pentru a îmbunătăți performanța, multe CPU-uri pot alege să execute instrucțiuni speculative pe baza ipotezelor considerate a fi probabil adevărate. În timpul execuției speculative, procesorul verifică aceste ipoteze; dacă sunt valabile, execuția continuă. Dacă acestea sunt nevalide, execuția este dezactivată și un traseu de execuție corect poate fi lansat în funcție de condițiile reale. Este posibil ca această executare speculativă să aibă efecte secundare care nu sunt anulate și poate duce la dezvăluirea informațiilor.
Nu există o singură soluție pentru toate cele trei variante de atac; fiecare necesită o protecție independentă. Mulți furnizori au lansat patch-uri împotriva unuia sau mai multor dintre aceste tipuri de atacuri, dar alte echipe de cercetători au demonstrat ca aceste patch-uri vor reduce performanța procesoarelor cu aproximativ o treime. Totuși, alți cercetători cred ca aceasta problemă gravă de securitate nu poate sa fie eliminată decât prin reproiectarea arhitecturii procesoarelor.
Echipele de securitate și de dezvoltare a produselor de la Google și alte companii s-au mobilizat împreuna cu producătorii de hardware și software din întreaga industrie pentru a proteja sistemele și datele utilizatorilor, dar în unele cazuri, este posibil ca utilizatorii și clienții să fie nevoiți să ia măsuri suplimentare pentru a se asigura că utilizează o versiune protejată a unui produs, cum ar fi de exemplu actualizări de firmware. De asemenea, un procent semnificativ de servere ( inclusiv cele utilizate pentru websiteuri ) sunt afectate, deci administratorii acestora vor trebuie sa verifice dacă echipamentele hardware utilizate au aceasta vulnerabilitate și să ia măsurile necesare.
O altă gravă problemă de securitate a procesoarelor, descoperită recent, este Meltdown. Meltdown dezactivează izolarea dintre aplicațiile utilizatorilor și sistemul de operare. Atacând aceasta problemă de securitate a procesoarelor, un software poate să acceseze memoria și informații sensibile din alte software și sistemul de operare.
AMD crede ca există un risc extrem de mic pentru procesoarele sale, iar producătorii de echipamente cu procesoare ARM au inceput deja sa lanseze actualizări. Și pentru Windows vor fi lansate în curând actualizări importante pentru a lupta împotriva acestei probleme grave de securitate a procesoarelor. De asemenea, Intel a inceput sa lanseze actualizări și a pus la dispoziție chiar și un utilitar cu ajutorul căruia puteți verifica dacă procesorul Intel al dispozitivului dvs. este vulnerabil ( utilitarul poate sa fie descărcat de aici: https://downloadcenter.intel.com/download/27150 ).
UPDATE 10 ianuarie 2017: Astăzi mi-a fost instalată actualizarea automată pentru Windows 10 KB4056892 (OS Build 16299.192), pentru a repara aceste probleme de securitate ( folosesc un procesor Intel Core i5 ). Se pare însă că nu le rezolvă pe toate, și este necesar și update de BIOS, pentru a realiza Microcode Update și protecție completă. Fabricantul plăcii mele de bază nu a pus la dispoziție ( poate doar deocamdată ) un astfel de update de BIOS. Am verificat cu uneltele puse la dispoziție de Windows dacă sistemul este vulnerabil și după ce am instalat acest update KB4056892 si se pare ca este în continuare parțial vulnerabil. Și într-adevăr, se simte o scădere în performanțele sistemului meu PC ( de exemplu, înainte deschidea instant browserul web Chrome, acum aștept cel puțin o secundă până îl deschide - părerea mea poate să fie subiectivă, nu am efectuat teste de performanță concludente înainte și după update ). Puteți verifica și dvs dacă sistemul PC pe care îl folosiți este încă vulnerabil, folosind utilitarul lansat recent și care poate fi accesat prin Power Shell, urmând instrucțiunile de aici:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Sau mai pe românește:
1. Încărcați PowerShell în mod Administrator ( de exemplu, la Windows 10, scrieți în bara de căutare PowerShell, click dreapta pe rezultatul cu această denumire, apoi click pe Run as Administrator ).
2. Scrieți în PowerShell: Install-Module SpeculationControl și apăsați ENTER.
3. Dacă sunteți întrebat: “NuGet provider is required to continue.”, scrieți Y și apăsați ENTER pentru a accepta.
4. Dacă sunteți avertizați despre “untrusted repository.”, scrieți Y și apăsați ENTER pentru a accepta.
6. Scrieți Import-Module SpeculationControl și apăsați ENTER,
7. Dacă este afișat “running scripts” is disabled, scrieți Set-ExecutionPolicy RemoteSigned și apăsați ENTER, apoi repetați pasul 6.
8. Scrieți Get-SpeculationControlSettings și apăsați ENTER și veți vedea rezultatele.
Dacă vreți apoi sa restaurați setările originale ExecutionPolicy, scrieți Set-ExecutionPolicy Default și apăsați ENTER, iar apoi Y si ENTER.
UPDATE 10 ianuarie 2018: Nu doar procesorul și sistemul dvs. de operare sunt afectate de vulnerabilitățile Meltdown și Spectre, ci și placa grafică.
NVIDIA a detaliat modul în care GPU-urile sale sunt afectate și a început să lanseze drivere actualizate care abordează problema. Chiar dacă procesoarele GeForce, Quadro, NVS, Tesla și GRID par să fie în siguranță în privința bug-ului de securitate Meltdown, acestea sunt cu siguranță susceptibile la cel puțin o variantă de atac Spectre (varianta 1) și "potențial afectate" de varianta 2. Noile actualizări vor reduce problema pentru prima varianta de atac Spectre.
NVIDIA promite măsuri viitoare, precum și eventualele actualizări, pentru a aborda cel de-al doilea scenariu de atac. Majoritatea actualizărilor sunt disponibile acum, deși utilizatorii Tesla și GRID vor trebui să aștepte până la sfârșitul lunii ianuarie. NVIDIA a promis deja actualizări și pentru dispozitivele Shield.
Nu există nicio mențiune dacă respectivele corecții NVIDIA vor afecta sau nu vor afecta performanța. Microsoft a avertizat că unele patch-uri împotriva Spectre ar putea afecta PC-urile mai vechi, dar acestea sunt soluții pentru procesoare CPU, nu pentru unitățile de procesare grafică GPU.
Actualizările NVIDIA sunt necesare, având în vedere severitatea bug-ului, dar ele ilustrează de asemenea cât de problematice au devenit Meltdown și Spectre. În timp ce aceste bug-uri de securitate nu afectează absolut fiecare aspect al computerelor, ele sunt destul de omniprezente și există o mare probabilitate să utilizați ceva care necesită o actualizare.
joi, 4 ianuarie 2018
Spectre, o gravă problemă de securitate a procesoarelor
Citește și alte articole din categoriile:
Download,
Securitate cibernetica,
Stiri
Top 10 articole în ultimele 7 zile
-
Pe platforma de streaming românească Prima Play a apărut un nou canal, Nostalgia TV. Este un post tv cu filme clasice, inclusiv europene.
-
Realitatea Plus (cunoscută anterior ca Realitatea Tv) este un post de televiziune din România, axat pe știri și analize de actualitate. Lans...
-
România TV este un post de televiziune românesc, înființat în 2011, care difuzează programe de știri și analize de actualitate. În prezent, ...
-
Antena 3 CNN este un canal de televiziune din România, parte a grupului Intact Media Group, cunoscut pentru focusul său pe știri și conținut...
-
În cadrul ședinței de astăzi a Consiliului Național al Audiovizualului (CNA) au fost acordate licențe audiovizuale pentru două noi canale de...
-
O nouă schimbare în grila de programe DIGI TV a adus canalul Film Mania în oferta televiziunii digitale prin cablu. Canalul este acum dispon...
-
DIGI România a realizat un transfer important de blocuri de adrese IPv4 către subsidiara sa din Spania, DIGI Spania.
-
Orange vine cu o surpriză plăcută pentru iubitorii de filme și seriale: toate canalele de filme HBO și Cinemax pot fi urmărite gratuit prin ...
-
După finalizarea testelor de performanță și validare tehnică, SES a anunțat că satelitul ASTRA 1P (cel mai avansat din portofoliul său, ce v...
-
HD Satelit organizează un concurs cu un premiu de top: Amiko Viper 4K! Postezi ceva în Grupul Oficial HD Satelit , aduni vizualizări și… gat...
As dori sa evidentiez pentru cine nu se pricepe la termeni tehnici ca problema asta afecteaza si telefoanelor si tabletele, indiferent de producator.
... si inca un motiv pentru care trebuie sa avem updateuri la zi, asta daca binevoiește fabricantul sa le ofere.
Pe mine m-ar interesa cum a stat nedescoperita vulnerabilitatea asta timp de 10 ani si cum s-au gandit la ea abia acum, adica cum a fost descoperita. Oare sa nu fi stiut deja agentiile de informatii si sa o exploateze nedetectati?
Poate au stiut, poate nu au stiut. Asta stiu doar ei. E aiurea insa ca e problema la procesor, nu stiu cum vor rezolva asta, poate cu update la firmware procesor daca e posibil asa ceva sau modificari foarte mari in sistemele de operare. Cu siguranta ca exista multe alte buguri de securitate de acest tip. Aceste probleme de securitate recente de tip hardware, mai ales ca e o tehnologie destul de comuna, sunt cu efecte de mare amploare.
@anonim
Asa este, si nu se constientizeaza aceasta amploare, poate ai aflat si despre recentele brese de securitate din sistemele celor mai mari agentii de credit din America de unde s-au scurs numerele de asigurari sociale ale populatiei sau cea din sistemele Amazon cu expunerea adreselor a aproape tuturor gospodariilor. Se poate face mai mult pentru securitatea sistemelor informatice dar nu exista interes.
Sa fim seriosi, cine se pricepe cu adevarat sa sparga aceste coduri nu tine cont de bresele de securitate, petru el astea sunt de neluat in calcul.
Exista diverse alte probleme de securitate, e adevarat, dar problemele acestea recente sunt HARDWARE, adica sunt cu adevarat grave si prezente in majoritatea dispozitivelor electronice care utilizează aceste procesoare.
Treaba e nasoala rau, si Apple a confirmat ca produsele sale sunt afectate si a anuntat ca va include patchuri impotriva Meltdown in actualizarile iOS 11.2, macOS 10.13.2 si tvOS 11.2.
Update manual pentru bug-ul Meltdown se gaseste pentru Windows la descarcat aici:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892
astea sunt rezultatele mele. tot un I5
pare a fi ok
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : True
PS C:\Windows\system32>
Trimiteți un comentariu
☑ Comentariile conforme cu regulile comunității vor fi aprobate în maxim 10 ore.