Meltdown a Spectre

Iba krátko po tom, čo sa niektorí ľudia konečne spamätali zo silvestrovskej opice a skôr ešte než sa zjavili traja králi, boli zverejnené detaily dvojice veľmi nepríjemných útokov.  MeltdownSpectre využívajú zraniteľnosti na úrovni samotného hardwaru, konkrétne chyby v architektúre moderných procesorov na to, aby sa dostali k dátam s ktorými počítač práve pracuje. Útočník zneužívajúci tieto zraniteľnosti by sa tak mohol za určitých okolností dostať nielen k vašim heslám, či iným citlivým údajom, ale aj k fotografiám, e-mailom a iným dokumentom.

Meltdown obchádza ochranné mechanizmy, ktoré zabraňujú bežným aplikáciám pristupovať k operačnej pamäti, ktorú nemajú pridelenú a môže sa tak dostať prakticky ku všetkému, čo je v nej aktuálne uložené. Potenciálne môže ohrozovať všetky procesory využívajúce out-of-order inštrukcie, čo je vlastne drvivá väčšina procesorov nachádzajúcich sa v bežných stolových počítačoch, notebookoch a serveroch vyrobených za posledné dve dekády. Úspešný (našťastie pokusný) útok bol však zatiaľ vykonaný len na procesoroch od firmy Intel. Ďalší poprední výrobcovia ako AMD a ARM teda v tento moment priamo postihnutí nie sú, aj keď podľa zverejnených detailov ešte vyhraté nemajú. Dobrou správou tiež je, že výskumníci šli cestou responsible disclosure, čo znamená, že výrobcovia čipov, aj operačných systémov boli o chybách informovaní so značným predstihom, a teda už existujú aj patche. Žiaľ odhaduje sa, že budú mať negatívny vplyv na výkon.

Spectre obchádza ochranné bariéry „len“ medzi rôznymi aplikáciami. Útočník tak však môže zmanipulovať bežné programy, aby mu sprístupnili aj to, čo by nemali. Samotný útok je, v porovnaní s Meltdownom, zložitejší ako na vykonanie, tak na odstránenie. Čo je však horšie, nepostihuje len desktopy, notebooky a servery, ale aj smartphony, tablety a iné (IoT) zariadenia od všetkých veľkých hráčov na trhu, teda nielen Intelu, ale aj AMD a ARM.

Obe zraniteľnosti boli nezávisle na sebe odhalené viacerými výskumníkmi, či výskumnými teamami. V oboch prípadoch mal však prsty aj Google Project Zero, ktorý na svojom blogu prináša veľmi pekné zhrnutie, pre tých ktorí chcú vedieť viac a zároveň však nechcú čítať oficiálnu dokumentáciu (Meltdown, Spectre). No a pre všetkých ostatných skúsim to najpodstatnejšie, čo najjednoduchšie, zhrnúť ešte raz aj ja v nasledujúcich bodoch:

  • Zraniteľnosti sa nachádzajú v samotnej architektúre fungovania procesorov, ich finálne odstránenie tak nebude jednoduché.
  • Postihnuté sú všetky zariadenia, ktoré používajú zraniteľné procesory počnúc počítačom na vašom stole, cez smartphone vo vašom vrecku, či tablet v batohu a servermi poháňajúcimi cloud v datacentrách nekončiac.
  • V stávke sú dáta, ktoré sa práve nachádzajú v operačnej pamäti počítača, teda „iba“ tie s ktorými zariadenie práve pracuje.
  • Jedná sa o lokálne útoky. Čiže buď útočník už nejaký prístup na zariadenie má, alebo špinavú prácu môže vykonať nejaký malware. Fantázii sa však medze nekladú a vektory útokov využívajúcich potenciál týchto zraniteľností budú naozaj rôznorodé.
  • Zverejnené útoky sú zatiaľ len proof of concept a nie je známe, že by ich nejaký malware už aktívne využíval.
  • Výrobcovia čipov aj operačných systémov boli informovaní v značnom predstihu, a teda mali čas, pokiaľ to bolo možné, vyrobiť patch.
  • Aktualizovaný firmware a software, resp. aplikácia patchov je teda aj tým najlepším spôsobom ako sa dá aktuálne brániť, berte však na vedomie, že:
    • Patche môžu mať dopad na výkon systému,
    • updaty od Microsoftu môžu znefunkčniť niektoré antivírusové programy.
  • Práve spomínané antivírusové programy môžu tiež, čiastočne a nepriamo, pomôcť pri ochrane. Ako som totiž spomínal vyššie, útoky sú „len“ lokálne, a teda sa do zariadenia musia najskôr nejako dostať, napr. pomocou malwaru. Proti lokálnemu útočníkovi však nebudú moc účinné.

Tento prípad len podčiarkuje staré parafrázované príslovie o tom, že zabezpečenie je ako reťaz, a tá je iba tak bezpečná ako jej najslabšie ohnivko. To tiež znamená, že na bezpečnosť sa vždy musíme pozerať komplexne od hardwaru (dnešný prípad), cez firmware (viz. tiež nedávny problém s Intel ME), operačný systém, middleware a aplikácie až po koncového používateľa (náchylného nielen na phishing).

Pôvodne som chcel v tomto období uverejniť nejaké moje predpovede pre rok 2018. Jedna z nich, konkrétne tá bonusová, sa dnes začala už aj napĺňať:

„Pribudnú aj ďalšie nemilé a neočakávané prekvapenia z kategórie Heartbleed, KRACK attacks, či ROCA.“

 

Článok bol napísaný pre portál cybersec.sk, kde aj po redakčných úpravách vyšiel.

Pridať nový komentár

Filtered HTML

  • Webové a e-mailové adresy sú automaticky zmenené na odkazy.
  • Povolené sú HTML značky: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Riadky a odstavce sa zalomia automaticky.

Plain text

  • Nie sú dovolené žiadne HTML značky.
  • Webové a e-mailové adresy sú automaticky zmenené na odkazy.
  • Riadky a odstavce sa zalomia automaticky.
CAPTCHA
Táto otázka má overiť, či ste naozaj človek a obmedziť tak automatických spam botov.
Doplňte prázdne políčko.