Jakie są luki w zabezpieczeniach Spectre i Meltdown?

Dwie z najbardziej nagłośnionych luk w zabezpieczeniach w 2010 roku były bardzo blisko ze sobą powiązane. Zamiast być lukami w zabezpieczeniach oprogramowania, Spectre i Meltdown są lukami w podstawowym projekcie procesorów, co sprawia, że ​​problem jest trudniejszy do rozwiązania. Same problemy są szczególnie poważne, pozwalając na ujawnienie pamięci z innych aplikacji i systemu operacyjnego.

Przegląd

Procesory wykorzystują niezwykle zaawansowane konstrukcje, aby osiągnąć najwyższą wydajność, w tym techniki, w tym wykonanie spekulacyjne i przewidywanie gałęzi. Wykonanie spekulacyjne polega na tym, że procesor zaczyna uruchamiać proces, zanim zorientuje się, czy musi, w celu zaoszczędzenia czasu, gdy ustali, że musi. Przewidywanie rozgałęzień to podzbiór wykonywania spekulatywnego, który próbuje przewidzieć wynik procesu, a następnie rozpoczyna obliczanie następnego kroku w oparciu o tę przewidywaną wartość, umożliwiając procesorowi wykonanie serii instrukcji poza kolejnością.

Luka Spectre pochodzi z implementacji tych dwóch funkcji. Pozwala aplikacji na naruszenie technik izolacji pamięci wbudowanych w większość nowoczesnego oprogramowania, umożliwiając ujawnienie pamięci, w tym sekretów, takich jak hasła i klucze szyfrowania. Jednym z problemów Spectre jest to, że do danych można uzyskać dostęp z aplikacji, które nie mają żadnych luk w zabezpieczeniach, ponieważ wymagany jest tylko złośliwy program.

Luka Meltdown opiera się na niektórych technikach pamięciowych, a także na wspomnianym powyżej spekulacyjnym systemie wykonywania. Wykorzystuje „warunek wyścigu” między wykonaniem procesu a sprawdzaniem uprawnień i umożliwia złośliwemu programowi dostęp do pamięci innych aplikacji i systemu operacyjnego.

Wskazówka: „warunek wyścigu” to problem, w którym jedno zadanie ma polegać na innym, ale nie jest egzekwowana poprawna kolejność wykonania. Może to spowodować, że „drugi” proces będzie działał jako pierwszy i użyje niezainicjowanej pamięci, która powinna zawierać wynik „pierwszego” procesu, powodując wyciek poprzedniej zawartości tej pamięci. W tym konkretnym przypadku proces nie powinien być uruchamiany, dopóki kontrola uprawnień nie sprawdzi, czy jest to dozwolone, ale sprawdzenie uprawnień może nastąpić jako drugie ze względu na optymalizację wydajności.

Efekty

W połowie 2017 r. wiele zespołów niezależnie odkryło i zgłosiło zarówno Meltdown, jak i Spectre prywatnie producentom procesorów, którzy opracowali poprawki. Ze względu na poprawki mające na celu optymalizację wydajności, ostatecznie zmniejszyły one wydajność procesorów nawet o 30% w najgorszych scenariuszach, przy czym spadek wydajności o 2-14% jest bardziej reprezentatywny dla doświadczeń ludzi.

Luki dotyczyły wielu procesorów x86, procesorów IBM POWER i niektórych procesorów opartych na architekturze ARM. Meltdown wpływa na sprzęt zwykle znajdujący się w komputerach osobistych, a także na serwerach w chmurze. Spectre wpływa na komputery osobiste, serwery w chmurze i urządzenia mobilne. Wszystkie procesory firmy Intel od 1995 do połowy 2018 roku były podatne na problemy (z wyjątkiem linii Itanium i Atom sprzed 2013 roku). Procesory AMD nie zostały dotknięte przez Meltdown, ale były podatne na Spectre.

Poprawki łagodzące skutki dla oprogramowania zostały opracowane i wydane przez dostawców systemów operacyjnych, którzy rozwiązują większość problemów. Od połowy 2018 r. Intel zaktualizował swój projekt procesora, aby uwzględnić rozwiązania sprzętowe dotyczące problemów.

Oba problemy mogą zostać wykorzystane przez złośliwe strony internetowe ze spreparowanym JavaScriptem, więc naprawdę ważne jest, aby upewnić się, że poprawki bezpieczeństwa są zainstalowane w każdym systemie, nawet jeśli utrata wydajności będzie poważna. Niestety problemów nie można naprawić za pomocą jednej poprawki, ponieważ są to niezwykle złożone problemy z głęboką integracją ze sprzętem, łatki bezpieczeństwa będą nadal wprowadzane w miarę odkrywania nowszych wariantów.



Leave a Comment

Jak sklonować dysk twardy

Jak sklonować dysk twardy

We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Jak naprawić błąd ładowania sterownika WUDFRd w systemie Windows 10?

Czy podczas uruchamiania komputera pojawia się komunikat o błędzie informujący, że nie udało się załadować sterownika WUDFRd na Twój komputer?

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Jak naprawić błąd NVIDIA GeForce Experience o kodzie 0x0003

Czy na pulpicie pojawia się błąd NVIDIA GeForce o kodzie 0x0003? Jeśli tak, przeczytaj blog, aby dowiedzieć się, jak szybko i łatwo naprawić ten błąd.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Jak usunąć procesor graficzny z komputera z systemem Windows w 2023 r

Czy musisz usunąć GPU z komputera? Dołącz do mnie, gdy wyjaśnię, jak usunąć procesor graficzny z komputera w tym przewodniku krok po kroku.

Jak zainstalować dysk SSD NVMe na komputerze stacjonarnym i laptopie

Jak zainstalować dysk SSD NVMe na komputerze stacjonarnym i laptopie

Kupiłeś nowy dysk SSD NVMe M.2, ale nie wiesz, jak go zainstalować? Czytaj dalej, aby dowiedzieć się, jak zainstalować dysk SSD NVMe na laptopie lub komputerze stacjonarnym.

Co to jest bomba logiczna?

Co to jest bomba logiczna?

Bomba logiczna to incydent związany z bezpieczeństwem, w którym osoba atakująca przeprowadza opóźnioną akcję. Czytaj dalej, aby dowiedzieć się więcej.

Co to jest SoC?

Co to jest SoC?

Jeśli kiedykolwiek zajrzałeś do wnętrza wieży PC, możesz zobaczyć, że jest tam wiele różnych komponentów. Twój przeciętny laptop zawiera większość tych samych komponentów

Co to jest szyfrowanie asymetryczne?

Co to jest szyfrowanie asymetryczne?

Algorytmy szyfrowania asymetrycznego wykorzystują dwa różne klucze. Jeden klucz służy do szyfrowania, a drugi do deszyfrowania.

Steam Deck: Jak sformatować kartę SD

Steam Deck: Jak sformatować kartę SD

Steam Deck jest dostępny w trzech opcjach przechowywania: 64 GB eMMC, 256 GB NVMe SSD i 512 GB NVMe SSD. W zależności od biblioteki gier i rozmiaru gier