Advarsel: Kritisk CPU-fejl påvirker de fleste computere

Det er kun den første uge i 2018, og vi hører allerede om en af ​​de største sikkerhedsfejl i historien.

Der er kommet nyheder om to udnyttelser - Spectre og Meltdown - som påvirker næsten enhver computer på jorden. De nyligt afslørede sårbarheder er ødelæggende, fordi de påvirker langt de fleste Central Processing Units (CPUs). Disse inkluderer ikke kun processorer lavet af Intel - den største CPU-producent på jorden - men også størstedelen af ​​CPU-producenter.

Karakteren af ​​sikkerhedsfejlen betyder, at Android-smartphones og tablets, iPads og iPhones, Apple Mac-computere, Windows-pc'er - og endda Linux-maskiner - kan udnyttes ved hjælp af fejlene. CPU-fejl kan være udnyttet af cyberkriminelle til at stjæle personlige data såsom login, adgangskoder, kreditkortoplysninger og mange andre former for følsomme data.

De vilde sikkerhedsfejl blev opdaget af forskere, der arbejdede på Googles Project Zero. Den vitale analyse blev foretaget i samarbejde med akademikere og branchespecialister fra hele verden. Et papir, der blev offentliggjort i denne uge af disse forskere, forklarer begge sikkerhedsmangler detaljeret:

“Meltdown og Specter udnytter kritiske sårbarheder i moderne processorer. Disse hardwarebugs giver programmer mulighed for at stjæle data, der i øjeblikket behandles på computeren. Mens programmer typisk ikke har tilladelse til at læse data fra andre programmer, kan et ondsindet program udnytte Meltdown og Specter for at få fat i hemmeligheder, der er gemt i hukommelsen til andre kørende programmer..

”Dette kan omfatte dine adgangskoder, der er gemt i en adgangskodemanager eller browser, dine personlige fotos, e-mails, onlinemeddelelser og endda forretningskritiske dokumenter.

”Meltdown og Spectre arbejder på personlige computere, mobile enheder og i skyen. Afhængig af skyudbyderens infrastruktur kan det være muligt at stjæle data fra andre kunder. ”

Udbredt sårbarhed

Sikkerhedsfejlene påvirker processorer foretaget af Intel, AMD og ARM. Dette betyder, at de påvirker næsten hver maskine, der i øjeblikket er i omløb. Derudover betyder fejlenes karakter, at der ikke er nogen måde at fortælle, om de bliver udnyttet eller er blevet udnyttet. For at gøre tingene værre er antivirus- og malware-detektorer ikke designet til at samle op på disse former for udnyttelse. "I modsætning til sædvanlig malware er Meltdown og Spectre svære at skelne fra almindelige godartede applikationer," kommenterer blogindlægget.

Apple Mac er kommet frem til at indrømme, at Mac OS X-stationære computere og bærbare computere, iPhones, iPads og endda AppleTV-enheder er sårbare. Der er allerede udstedt patches til Meltdown af virksomheden. Specter er imidlertid hårdere til at afbøde mod og er endnu ikke blevet tilstrækkeligt lappet. Heldigvis antages det, at Spectre er et hårdere mål at udnytte.

Apple hævder, at der ikke er opdaget nogen udnyttelse, der angreb deres enheder i naturen. Imidlertid gør arten af ​​sårbarhederne det vanskeligt at bekræfte dette definitivt. Alt, hvad vi ved i øjeblikket, er, at manglerne findes og kan udnyttes, medmindre de bliver lappet. Fra papiret:

“Desktop-, bærbare og cloud-computere kan blive påvirket af Meltdown. Mere teknisk er enhver Intel-processor, der implementerer out-of-order-eksekvering, potentielt påvirket, hvilket faktisk er enhver processor siden 1995 (undtagen Intel Itanium og Intel Atom før 2013). Vi har testet Meltdown på Intel-processorgenerationer frigivet allerede i 2011. Vi har i øjeblikket kun verificeret Meltdown på Intel-processorer. I øjeblikket er det uklart, om ARM- og AMD-processorer også er berørt af Meltdown. ”

”Næsten hvert system er påvirket af Specter: desktops, laptops, cloud-servere samt smartphones. Mere specifikt er alle moderne processorer, der er i stand til at holde mange instruktioner under flyvning, potentielt sårbare. Vi har især verificeret Spectre på Intel-, AMD- og ARM-processorer. ”

Intel-fejl

Langsomere computere?

Mareridt slutter heller ikke der. Sikkerhedsopdateringer, der udstedes for at beskytte maskiner mod mulig udnyttelse, forventes at bremse maskinerne. Det er uklart, hvad præstationsreduktionen kan være, men det rapporteres, at det kan være alt op til en 30% nedjustering fra de nuværende hastigheder. Ryan Smith fra Anandtech.com forklarer:

"Opfølgning af spørgsmålet om afbødning af Meltdown er det ikke klart, hvad den fulde ydelse af dette vil have. Individuelle operationer og arbejdsbelastning kan potentielt være opad 30% langsommere, men det afhænger stærkt af, hvor ofte en opgave er kontekstskift til kernen. Jeg forventer, at den gennemsnitlige virkning i den virkelige verden vil være mindre, især for desktop-brugere. Serverbrugere og deres unikke, men snævert fokuserede arbejdsbelastning kan dog blive meget mere påvirket, hvis de er særlig uheldige.

I mellemtiden forstås præstationseffekten af ​​Spectre-begrænsninger endnu mindre, delvis fordi bestræbelserne på at afbøde Specter fortsætter. Baseret på hvad hardware-leverandørerne har offentliggjort, bør virkningen være minimal. Men udover behovet for empirisk test, kan det ændre sig, hvis Spectre kræver mere dramatisk afbødningsindsats."

Da disse sårbarheder påvirker næsten hver CPU, der er solgt i de sidste 10 år, ser det ud til, at den eneste løsning er: enten acceptere en reduktion i beregningshastigheder eller skifte den gamle CPU ud til en ny. For de fleste mennesker - inklusive firmaer, der har hundreder, hvis ikke tusinder af maskiner - vil nye CPU'er ikke være en øjeblikkelig mulighed. Dette gør det sandsynligt, at næsten alle kan man forvente en slags performance hit.

Ifølge Intel vil eventuelle afmatninger være "arbejdsbelastningsafhængige." I lægmandsmæssige vilkår betyder det dybest set, at nyere chipsæt baseret på Skylake eller nyere arkitektur sandsynligvis ikke lider af hastighedstab for meget. Ældre CPU'er bliver på den anden side sandsynligvis hårdere ramt ved at skulle køre den ekstra firmware.

Langsom computer

Hvordan virker det?

De nyligt afsluttede hardwarefejl tillader apps og programmer at finde indholdet af beskyttede kernehukommelsesområder. Dette betyder, at hackere kan narre applikationer til at afskille sig med hemmelige oplysninger. Manglerne kan også bruges til at angribe virtuelle maskiner, som, når de penetreres, tillader hackere at få adgang til den fysiske hukommelse på værtsmaskinen.

De kritiske mangler kan også give hackere mulighed for at stjæle krypteringsnøgler, som også gemmes i hukommelsen. Dette betyder, at tjenester, der er beregnet til at holde datasikker og sikre beskedtjenester, kan blive kompromitteret. Det betyder også, at krypteringsnøgler, der er indeholdt af adgangskodeadministratorer, kan blive tilgængelige, mens programmet er åbent, og nøglerne gemmes i midlertidig RAM.

Faktisk er listen over mulige sårbarheder, der følger af disse fejl - hvis de ikke er markeret - næsten uendelig. Stort set enhver software, der kører på maskiner med defekte CPU-chipsets, kunne kompromitteres. Kun apps, der ikke gemmer nøgler og adgangskoder til de berørte dele af hukommelsen, er sikre. Det er af denne grund, at det er så vigtigt at afhjælpe manglerne hurtigt.

Selvom Intel, AMD og Apple har været hurtige med at hævde, at der ikke er nogen udnyttelser, der i øjeblikket er i omløb, ser det ud til, at hackere hurtigt vil lære at drage fordel. Dan Guido, administrerende direktør for cybersikkerhedsfirma Trail of Bits, er overbevist om, at det ikke vil tage lang tid:

"Udnyttelse til disse bugs føjes til hackers standardværktøjssæt."

Specter Hacker

Google-opdateringer

Chrome er kun et eksempel på software, der kan angribes ved hjælp af disse forfærdelige mangler. Et blogindlæg af Chromium forklarer, hvorfor Google frigiver en opdatering til Chrome den 23. januar. I mellemtiden kan brugerne beskytte sig selv ved hjælp af en eksperimentel funktion kaldet Site Isolation:

”Denne undersøgelse har konsekvenser for produkter og tjenester, der udfører eksternt leveret kode, inklusive Chrome og andre browsere med support til JavaScript og WebAssemble. Yderligere information om andre Google-produkter og -tjenester, herunder Chrome OS, er tilgængelig på Google Online sikkerhedsblog.

Chrome giver brugerne mulighed for at aktivere en valgfri funktion kaldet Site Isolation, som mindsker udnyttelsen af ​​disse sårbarheder. Når webstedsisolering er aktiveret, reduceres de data, der udsættes for spekulative angreb på sidekanalen, da Chrome gengiver indhold til hvert åbent websted i en separat proces. Læs mere om Site Isolation, herunder nogle kendte problemer, og hvordan du aktiverer det via virksomhedspolitikker eller via chrome: // flag. ”

Er jeg berørt

Er jeg berørt?

Svaret på dette spørgsmål er næsten helt sikkert et ja. De fleste enheder påvirkes, så du bliver nødt til at få de relevante sikkerhedsrettelser, så snart de er gjort tilgængelige. Af denne grund er det sandsynligt, at du bliver nødt til at få opdateringer fra Intel, AMD eller ARM, afhængigt af hvilke chips der findes på dine enheder. Enkeltpersoner og virksomheder opfordres til at søge råd hos deres operativsystemproducent. Kunder af Windows Server VM bør se på rådgivningen fra Microsoft her.

Hvad skal man gøre

Afhængigt af hvilke enheder du har, skal du sørge for at få alle de nyeste softwareopdateringer. CPU-producenter er i færd med at frigive firmwareopdateringer, så som nævnt skal du være sikker på at få dem så snart du kan.

Android-brugere skal opdatere deres enheder. Den gode nyhed er, at Android-enheder med den seneste sikkerhedsopdatering er beskyttet. Det er dog sandsynligt, at yderligere opdateringer er nødvendige: så hold øje med patches og accepter dem, så snart de er gjort tilgængelige.

Hvis du har installeret den nyeste iOS-version 11.2, skal du være beskyttet. OS X har også haft programrettelser til Meltdown og mere for Spectre forventes snart. Derudover annoncerede Apple i går, at: "i de kommende dage planlægger vi at frigive begrænsninger i Safari for at hjælpe med at forsvare sig mod Spectre ”.

Opdatering

Mozilla har allerede frigivet to kortvarige rettelser til Firefox og forventes at frigive yderligere programrettelser senere i januar. Windows 10-brugere kan forvente automatiske opdateringer i dag (5. januar), hvor Windows 7 og 8 forventes at modtage opdateringer næste tirsdag. Det er endnu ikke klart, om Windows XP-brugere får et program (som tilfældet var i sidste års Mirai-udbrud).

Endelig, fordi udnyttelserne er relateret til adgang til kerneniveau, kan antivirus- og malware-softwareudviklere muligvis også opdatere deres biblioteker for at arbejde sammen med de nye programrettelser. Af denne grund skal du muligvis også opdatere din antivirus-software.

Husk: denne nyhed er kun netop blevet annonceret, så det bedste at gøre er at holde dig informeret, efterhånden som flere detaljer om din særlige platform bliver tilgængelige. Hvis du er i tvivl, skal du kontakte din producent eller salgsstedet for dine bestemte enheder.

Titelbillede: Fra Spectre- og Meltdown-bloggen.

Billedkreditter: ouh_desire / Shutterstock.com, Nor Gal / Shuttestock.com, Kite_rin / Shutterstock.com, welcomia / Shutterstock.com, yavyav / Shutterstock.com, Pavel Ignatov / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me