An Nou Fericit! Trei defecte masive de securitate în Intel, AMD, ARM și alte procesoare au fost dezvăluite miercuri (3 ianuarie). Microsoft a emis un patch de urgență pentru toate versiunile de Windows acceptate, inclusiv Windows 7, Windows 8.1 și Windows 10, dar a adăugat că utilizatorii ar trebui să aplice și actualizări de firmware atunci când devin disponibile de la producătorii de dispozitive. Google a remediat eroarea în Android cu actualizarea ianuarie2021-2022, lansată marți (2 ianuarie), deși doar dispozitivele gestionate de Google o au pentru moment. Este posibil ca patch-urile pentru macOS, iOS și Linux să nu fie încă pe deplin disponibile.
Două atacuri dovadă de concept, supranumite „Meltdown” și „Spectre”, exploatează aceste trei defecte, care se referă la modul în care procesoarele moderne de computer gestionează memoria de rulare a aplicațiilor și a sistemului de bază, sau kernel, pe sistemele de operare actuale.
„Meltdown și Spectre funcționează pe computere personale, dispozitive mobile și în cloud”, spun site-urile dedicate fiecărui defect, care au conținut identic. „În funcție de infrastructura furnizorului de cloud, s-ar putea să fure date de la alți clienți.”
O postare pe blogul Google a explicat că defectele au făcut posibil ca „o parte neautorizată să poată citi informații sensibile în memoria sistemului, cum ar fi parole, chei de criptare sau informații sensibile deschise în aplicații”.
Meltdown șterge granițele dintre procesele kernel și procesele utilizatorilor și pare să se limiteze la cipurile Intel. Spectre fură date din aplicațiile care rulează și funcționează și pe cipurile AMD și ARM. Site-urile web Spectre și Meltdown nu au detaliat modul în care au fost afectate diferitele chipset-uri utilizate pe dispozitivele mobile.
AMD, însă, a negat că ar fi fost afectată de vreunul din defectele sale.
"AMD nu este susceptibil de toate cele trei variante", a declarat compania pentru CNBC. "Din cauza diferențelor în arhitectura AMD, credem că există un risc aproape zero pentru procesoarele AMD în acest moment."
Ce sa fac
Dacă utilizați Windows 7, 8.1 sau 10, ar trebui să aplicați actualizarea de securitate Windows lansată astăzi. Primele versiuni ale patch-urilor au fost trimise utilizatorilor Windows Insider în noiembrie și decembrie.
„Suntem în proces de implementare a atenuărilor în serviciile cloud și lansăm actualizări de securitate astăzi pentru a proteja clienții Windows împotriva vulnerabilităților care afectează cipurile hardware acceptate de la AMD, ARM și Intel”, ne-a spus parțial o declarație Microsoft. „Nu am primit nicio informație care să indice că aceste vulnerabilități au fost utilizate pentru a ataca clienții noștri.”
Cu toate acestea, există câteva capturi. În primul rând, cu excepția cazului în care rulați un laptop sau tabletă furnizat de Microsoft, cum ar fi Surface, Surface Pro sau Surface Book, va trebui să aplicați și o actualizare de firmware de la producătorul computerului.
„Clienții care instalează doar actualizările de securitate Windows ianuarie2022-2023 nu vor beneficia de toate protecțiile cunoscute împotriva vulnerabilităților”, a spus un document de asistență Microsoft postat online. "Pe lângă instalarea actualizărilor de securitate din ianuarie, este necesară actualizarea unui microcod de procesor sau firmware. Aceasta ar trebui să fie disponibilă de către producătorul dispozitivului dvs. Clienții Surface vor primi o actualizare de microcod prin actualizarea Windows."
În al doilea rând, Microsoft insistă ca clienții să se asigure că au „suportat” software antivirus care rulează înainte de a aplica patch-ul. Într-un document separat care explică noul patch de securitate, Microsoft spune că numai mașinile care rulează un astfel de software vor primi patch-ul automat.
Nu este clar ce înseamnă Microsoft prin software antivirus „acceptat” sau de ce Microsoft insistă asupra faptului că un astfel de software ar trebui să fie pe aparat înainte de aplicarea patch-ului. Există un link către un document care ar trebui să explice toate acestea, dar, începând cu această scriere, miercuri seara târziu, linkul nu a mers nicăieri.
În cele din urmă, Microsoft admite că există „impacturi potențiale asupra performanței” asociate cu patch-urile. Cu alte cuvinte, după ce aplicați patch-urile, este posibil ca mașina să ruleze mai lent.
„Pentru majoritatea dispozitivelor de consum, impactul poate să nu fie vizibil”, se arată în aviz. "Cu toate acestea, impactul specific variază în funcție de generarea hardware și de implementarea de către producătorul de cipuri."
Pentru a rula manual Windows Update, faceți clic pe butonul Start, faceți clic pe pictograma setare, faceți clic pe Actualizări și securitate și faceți clic pe Verificare actualizări.
Utilizatorii Apple ar trebui să instaleze viitoarele actualizări făcând clic pe pictograma Apple, selectând App Store, făcând clic pe Actualizări și făcând clic pe Actualizare lângă orice element de la Apple. Pe Twitter a existat un raport neconfirmat conform căruia Apple a reparat deja defectele cu macOS 10.13.2 la începutul lunii decembrie, dar numerele de identificare a vulnerabilității (CVE) acoperite în patch-urile Apple din decembrie nu se potrivesc cu cele atribuite Meltdown și Spectre.
Mașinile Linux vor necesita, de asemenea, corecții și se pare că ceva poate fi aproape gata. După cum sa menționat mai sus, patch-ul de securitate Android ianuarie2022-2023 remediază defectul, deși doar un procent mic din dispozitivele Android îl vor primi pentru moment. (Nu este clar câte dispozitive Android sunt susceptibile.)
Cum funcționează atacurile
Atacul Meltdown, care, din câte știu cercetătorii, afectează doar cipurile Intel dezvoltate începând cu 1995 (cu excepția liniei Itanium și a liniei Atom înainte de 2013), permite programelor obișnuite să acceseze informații despre sistem care ar trebui protejate. Informațiile respective sunt stocate în nucleu, centrul adâncit al sistemului, pe care operațiunile utilizatorului nu trebuie să se apropie niciodată.
„Meltdown rupe cea mai fundamentală izolare între aplicațiile utilizatorului și sistemul de operare”, au explicat site-urile web Meltdown și Spectre. „Acest atac permite unui program să acceseze memoria, și, de asemenea, secretele altor programe și ale sistemului de operare.”
„Dacă computerul dvs. are un procesor vulnerabil și rulează un sistem de operare neperfectat, nu este sigur să lucrați cu informații sensibile fără șansa de a scurge informațiile.”
Meltdown a fost numit ca atare, deoarece „topește practic limitele de securitate care sunt în mod normal impuse de hardware”.
Pentru a remedia defectul asociat, memoria kernel-ului ar trebui să fie și mai izolată de procesele utilizatorului, dar există o captură. Se pare că defectul există în parte, deoarece partajarea memoriei între kernel și procesele utilizatorului permite sistemelor să ruleze mai rapid și oprirea acestei partajări ar putea reduce performanța procesorului.
Unele rapoarte spun că soluțiile ar putea încetini sistemele cu până la 30%. Colegii noștri de la Tom's Hardware consideră că impactul asupra performanței sistemului ar fi mult mai mic.
Spectre, pe de altă parte, este universal și „rupe izolarea între diferite aplicații”, au spus site-urile web. "Permite unui atacator să păcălească programele fără erori, care urmează cele mai bune practici, pentru a-și dezvălui secretele. De fapt, verificările de siguranță ale celor mai bune practici menționate măresc de fapt suprafața atacului și pot face aplicațiile mai sensibile la Spectre."
„Toate procesoarele moderne capabile să păstreze multe instrucțiuni în zbor sunt potențial vulnerabile” la Spectre. „În special, am verificat Spectre pe procesoarele Intel, AMD și ARM.”
Site-urile continuă să explice că detectarea unor astfel de atacuri ar fi aproape imposibilă și că software-ul antivirus ar putea detecta doar malware-ul care a intrat în sistem înainte de lansarea atacurilor. Ei spun că Spectre este mai dificil de eliminat decât Meltdown, dar că nu există dovezi că ar fi fost lansate atacuri similare „în sălbăticie”.
Cu toate acestea, au spus că Spectre, așa-numitul pentru că abuzează de execuția speculativă, un proces comun de chipset, „ne va bântui de ceva timp”.
Arta pierdută de a păstra secretul
Google, Intel, AMD și ARM au fost anunțați de Google despre aceste defecte în iunie 2022-2023 și toate părțile implicate au încercat să păstreze totul, până când patch-urile vor fi gata săptămâna viitoare. Dar experții în securitate informațională care nu erau în secret puteau spune că urmează ceva mare.
Discuțiile din forumurile de dezvoltare Linux au vizat revizuirile radicale ale sistemului de operare a gestionării memoriei kernel, dar nu au fost dezvăluite detalii. Persoanele cu adrese de e-mail Microsoft, Amazon și Google au fost implicate misterios. În mod neobișnuit, reviziile urmau să fie portate înapoi la mai multe versiuni anterioare de Linux, indicând faptul că se rezolva o problemă majoră de securitate.
Asta a stârnit câteva zile de teorii ale conspirației pe Reddit și 4chan. Luni (1 ianuarie), un blogger care se numea Python Sweetness „a conectat punctele invizibile” într-o postare îndelungată care detaliază câteva evoluții paralele în rândul dezvoltatorilor Windows și Linux referitoare la gestionarea memoriei kernel.
Marți târziu (2 ianuarie). Registrul a cumulat o mulțime de informații similare. De asemenea, a menționat că Amazon Web Services va efectua întreținerea și repornirea serverelor cloud în această seară vineri (5 ianuarie). și că Microsoft Azure Cloud avea ceva similar planificat pentru 10 ianuarie.
Barajul s-a spart miercuri, când un cercetător olandez în domeniul securității a scris pe Twitter că a creat o eroare de dovadă a conceptului, care părea să exploateze cel puțin unul dintre defecte.
La ora 3 după-amiaza. EST miercuri, Intel, care a văzut că acțiunile sale scad cu aproximativ 10 la sută în tranzacționarea din acea zi, a emis un comunicat de presă care a minimizat deficiențele, iar acțiunile sale au recâștigat, prin urmare, un anumit teren. Dar compania a admis că defectele ar putea fi folosite pentru a fura date și că aceasta și alți producători de cipuri lucrau pentru a remedia problema.
„Intel și alți furnizori plănuiseră să dezvăluie această problemă săptămâna viitoare, când vor fi disponibile mai multe actualizări de software și firmware”, se menționează în comunicat. "Cu toate acestea, Intel face această declarație astăzi din cauza rapoartelor mass-media inexacte."
La ora 17, Daniel Gruss, student post-doctoral în securitatea informațiilor la Universitatea Tehnică din Graz din Austria, a venit să anunțe Meltdown și Spectre. El i-a spus lui Zack Whittaker de la ZDNet că „aproape fiecare sistem” bazat pe cipuri Intel din 1995 a fost afectat de defecte. S-a dovedit că problema era și mai gravă.
Gruss a fost unul dintre cei șapte cercetători Graz care, în octombrie 2022-2023, au publicat o lucrare tehnică care detaliază defectele teoretice în modul în care Linux a gestionat memoria kernel și a propus o soluție. Python Sweetness, pseudonimul blogger la care se face referire la începutul acestei povești, a fost aparent corect în a ghici că acea hârtie este esențială pentru defectul Intel la care se lucrează acum.
La 6 p.m. EST, site-urile Spectre și Meltdown au intrat în direct, împreună cu o postare pe blogul Google care detaliază cercetările companiei respective. S-a dovedit că două echipe descoperiseră independent Meltdown și că trei echipe diferite găsiseră simultan Spectre. Proiectul Zero Google și echipa lui Gruss de la Graz au avut o mână în ambele.
Credit de imagine: Natascha Eidl / Domeniul public
- 12 erori de securitate a computerului pe care probabil le comiteți
- Cea mai bună protecție antivirus pentru PC, Mac și Android
- Securitatea routerului dvs. miroase: Iată cum să o remediați