Jakie są luki w zabezpieczeniach Spectre i Meltdown?

Dwie z najbardziej nagłośnionych luk w zabezpieczeniach w 2010 roku były bardzo blisko ze sobą powiązane. Zamiast być lukami w zabezpieczeniach oprogramowania, Spectre i Meltdown są lukami w podstawowym projekcie procesorów, co sprawia, że ​​problem jest trudniejszy do rozwiązania. Same problemy są szczególnie poważne, pozwalając na ujawnienie pamięci z innych aplikacji i systemu operacyjnego.

Przegląd

Procesory wykorzystują niezwykle zaawansowane konstrukcje, aby osiągnąć najwyższą wydajność, w tym techniki, w tym wykonanie spekulacyjne i przewidywanie gałęzi. Wykonanie spekulacyjne polega na tym, że procesor zaczyna uruchamiać proces, zanim zorientuje się, czy musi, w celu zaoszczędzenia czasu, gdy ustali, że musi. Przewidywanie rozgałęzień to podzbiór wykonywania spekulatywnego, który próbuje przewidzieć wynik procesu, a następnie rozpoczyna obliczanie następnego kroku w oparciu o tę przewidywaną wartość, umożliwiając procesorowi wykonanie serii instrukcji poza kolejnością.

Luka Spectre pochodzi z implementacji tych dwóch funkcji. Pozwala aplikacji na naruszenie technik izolacji pamięci wbudowanych w większość nowoczesnego oprogramowania, umożliwiając ujawnienie pamięci, w tym sekretów, takich jak hasła i klucze szyfrowania. Jednym z problemów Spectre jest to, że do danych można uzyskać dostęp z aplikacji, które nie mają żadnych luk w zabezpieczeniach, ponieważ wymagany jest tylko złośliwy program.

Luka Meltdown opiera się na niektórych technikach pamięciowych, a także na wspomnianym powyżej spekulacyjnym systemie wykonywania. Wykorzystuje „warunek wyścigu” między wykonaniem procesu a sprawdzaniem uprawnień i umożliwia złośliwemu programowi dostęp do pamięci innych aplikacji i systemu operacyjnego.

Wskazówka: „warunek wyścigu” to problem, w którym jedno zadanie ma polegać na innym, ale nie jest egzekwowana poprawna kolejność wykonania. Może to spowodować, że „drugi” proces będzie działał jako pierwszy i użyje niezainicjowanej pamięci, która powinna zawierać wynik „pierwszego” procesu, powodując wyciek poprzedniej zawartości tej pamięci. W tym konkretnym przypadku proces nie powinien być uruchamiany, dopóki kontrola uprawnień nie sprawdzi, czy jest to dozwolone, ale sprawdzenie uprawnień może nastąpić jako drugie ze względu na optymalizację wydajności.

Efekty

W połowie 2017 r. wiele zespołów niezależnie odkryło i zgłosiło zarówno Meltdown, jak i Spectre prywatnie producentom procesorów, którzy opracowali poprawki. Ze względu na poprawki mające na celu optymalizację wydajności, ostatecznie zmniejszyły one wydajność procesorów nawet o 30% w najgorszych scenariuszach, przy czym spadek wydajności o 2-14% jest bardziej reprezentatywny dla doświadczeń ludzi.

Luki dotyczyły wielu procesorów x86, procesorów IBM POWER i niektórych procesorów opartych na architekturze ARM. Meltdown wpływa na sprzęt zwykle znajdujący się w komputerach osobistych, a także na serwerach w chmurze. Spectre wpływa na komputery osobiste, serwery w chmurze i urządzenia mobilne. Wszystkie procesory firmy Intel od 1995 do połowy 2018 roku były podatne na problemy (z wyjątkiem linii Itanium i Atom sprzed 2013 roku). Procesory AMD nie zostały dotknięte przez Meltdown, ale były podatne na Spectre.

Poprawki łagodzące skutki dla oprogramowania zostały opracowane i wydane przez dostawców systemów operacyjnych, którzy rozwiązują większość problemów. Od połowy 2018 r. Intel zaktualizował swój projekt procesora, aby uwzględnić rozwiązania sprzętowe dotyczące problemów.

Oba problemy mogą zostać wykorzystane przez złośliwe strony internetowe ze spreparowanym JavaScriptem, więc naprawdę ważne jest, aby upewnić się, że poprawki bezpieczeństwa są zainstalowane w każdym systemie, nawet jeśli utrata wydajności będzie poważna. Niestety problemów nie można naprawić za pomocą jednej poprawki, ponieważ są to niezwykle złożone problemy z głęboką integracją ze sprzętem, łatki bezpieczeństwa będą nadal wprowadzane w miarę odkrywania nowszych wariantów.



Leave a Comment

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Co zrobić, jeśli Powerbeats Pro nie ładują się w etui

Jeśli Twoje Powerbeats Pro się nie ładują, spróbuj użyć innego źródła zasilania i oczyść swoje słuchawki. Pozostaw etui otwarte podczas ładowania słuchawek.

Canon Pixma MG5220: Skanowanie bez atramentu

Canon Pixma MG5220: Skanowanie bez atramentu

Jak włączyć skanowanie w Canon Pixma MG5220, gdy brakuje atramentu.

5 powodów, dla których Twój laptop się przegrzewa

5 powodów, dla których Twój laptop się przegrzewa

Poznaj możliwe przyczyny przegrzewania się laptopa oraz wskazówki, jak temu zapobiegać i utrzymać urządzenie w chłodzie.

Jak naprawić błąd GeForce Now kod 0xC272008F

Jak naprawić błąd GeForce Now kod 0xC272008F

Przygotowujesz się na wieczór gier, a będzie to duży wieczór – właśnie odebrałeś „Star Wars Outlaws” w serwisie GeForce Now. Odkryj jedyny znany sposób na naprawę błędu GeForce Now kod 0xC272008F, aby móc znowu grać w gry Ubisoftu.

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Podstawy drukowania 3D: Wskazówki dotyczące utrzymania drukarki 3D

Utrzymanie drukarek 3D jest bardzo ważne, aby uzyskać najlepsze wyniki. Oto kilka ważnych wskazówek, które warto wziąć pod uwagę.

Jak znaleźć adres IP drukarki

Jak znaleźć adres IP drukarki

Masz problem z ustaleniem, jaki adres IP ma twoja drukarka? Pokażemy ci, jak to zrobić.

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Podstawy Druku 3D: Lista Kontrolna Utrzymania, Którą Musisz Przeczytać

Zachowanie sprzętu w dobrym stanie jest kluczowe. Oto kilka przydatnych wskazówek, aby utrzymać swoją drukarkę 3D w doskonałym stanie.

Jak używać AirPods z telefonami Samsung

Jak używać AirPods z telefonami Samsung

Jeśli zastanawiasz się nad zakupem AirPods do swojego telefonu Samsung, ten przewodnik na pewno pomoże. Najważniejsze pytanie to, czy oba urządzenia są ze sobą kompatybilne i odpowiedź brzmi: tak!

Co to jest DHCP?

Co to jest DHCP?

Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.

Jak uruchomić dwa komputery na jednym monitorze?

Jak uruchomić dwa komputery na jednym monitorze?

Przestrzeń może być na wagę złota. Dowiedz się, jak połączyć dwa komputery za pomocą jednego wyświetlacza. Poznaj najlepsze rozwiązania.