Logo sk.androidermagazine.com
Logo sk.androidermagazine.com

Chyba roztavenia hackov a prízrakov: ako to ovplyvňuje používateľov systému Android a Chrome

Obsah:

Anonim

Možno ste už počuli, že obloha klesla a bezpečnostná apokalypsa sa stala kvôli dvom novým útokom s názvom Meltdown a Specter. Ak pracujete v oblasti IT alebo v akejkoľvek inej oblasti rozsiahlej počítačovej infraštruktúry, pravdepodobne máte pocit, že má a už sa tešíte na 2018 dní dovolenky.

Mediálne médiá prvýkrát počuli zvesti o tejto matke všetkých zneužívaní koncom roka 2017 a posledné správy boli divoko špekulatívne a nakoniec prinútili spoločnosti ako Microsoft, Amazon a Google (ktorých tím Project Zero objavil celú vec) reagovať podrobne. Tieto podrobnosti umožnili zaujímavé čítanie, ak vás zaujíma táto vec.

Ale pre všetkých ostatných, bez ohľadu na to, aký telefón alebo počítač používate, veľa z toho, čo čítate alebo počujete, môže znieť ako v inom jazyku. Je to tak preto, že pokiaľ nehovoríte plynule v kybernetickom, bezpečnostnom a technologickom hovorení, možno by ste to museli preložiť nejakým prekladateľom.

Dobré správy! Našli ste tohto prekladateľa a tu je to, čo potrebujete vedieť o Meltdown a Spectre a čo s tým musíte urobiť.

Čo oni sú

Meltdown a Specter sú dve rôzne veci, ale keďže boli odhalené súčasne a obidve sa zaoberajú architektúrou mikroprocesorov na hardvérovej úrovni, hovoria sa o nich spoločne. Telefón, ktorý práve používate, je takmer určite ovplyvnený využívaním spektra, ale zatiaľ nikto nenašiel spôsob, ako ho používať.

Procesor vo vašom telefóne určuje, nakoľko je náchylný na tieto typy zneužitia, ale je bezpečnejšie predpokladať, že všetky vás ovplyvnia, ak si nie ste istí. A keďže nevyužívajú chybu a namiesto toho používajú proces, ktorý sa má stať, neexistuje žiadna ľahká oprava bez aktualizácie softvéru.

Pozrite sa na telefón vo svojich rukách; je náchylný na niektoré z týchto útokov.

Počítače (medzi ktoré patria aj telefóny a iné malé počítače) sa spoliehajú na zabezpečenie aplikácií medzi tzv. Izoláciou pamäte. Nie pamäť, ktorá sa používa na dlhodobé ukladanie údajov, ale pamäť používaná hardvérom a softvérom, zatiaľ čo všetko funguje v reálnom čase. Procesy ukladajú údaje oddelene od ostatných procesov, takže žiadny iný proces nevie, kde a kedy sa zapíše alebo prečíta.

Všetky aplikácie a služby spustené v telefóne chcú, aby procesor vykonal určitú prácu a neustále mu poskytuje zoznam vecí, ktoré je potrebné počítať. Procesor nevykonáva tieto úlohy v poradí, v akom boli prijaté - to by znamenalo, že niektoré časti procesora sú nečinné a čakajú na dokončenie ďalších častí, takže druhý krok by sa mohol vykonať po dokončení prvého kroku. Namiesto toho sa procesor môže posunúť vpred o krok tri alebo krok štyri a urobiť ich vopred. Tento postup sa nazýva mimo výkonu a všetky moderné procesory tak pracujú.

Meltdown a Specter nevyužívajú chybu - útočia na spôsob, akým procesor spracováva údaje.

Pretože procesor je rýchlejší ako akýkoľvek iný softvér, môže to tiež trochu uhádnuť. Špekulatívne vykonanie je, keď CPU vykoná výpočet, ktorý ešte nebol požiadaný o vykonanie na základe predchádzajúcich výpočtov, ktoré mal vykonať. Súčasťou optimalizačného softvéru pre lepší výkon procesora je dodržiavanie niekoľkých pravidiel a pokynov. To znamená, že po väčšinu času existuje normálny pracovný postup, ktorý bude nasledovať, a procesor môže preskočiť dopredu, aby mal pripravené údaje, keď o to softvér požiada. A pretože sú také rýchle, ak údaje nakoniec nie sú potrebné, odhodia sa. Je to stále rýchlejšie ako čakanie na vykonanie výpočtu.

Toto špekulatívne vykonanie umožňuje spoločnosti Meltdown aj Spectre prístup k údajom, ku ktorým by sa inak nemohli dostať, hoci to robia rôznymi spôsobmi.

Meltdown

Procesory Intel, novšie procesory série A od spoločnosti Apple a ďalšie ARM SoC používajúce nové jadro A75 (zatiaľ to je iba Qualcomm Snapdragon 845) sú náchylné na zneužitie Meltdown.

Meltdown využíva to, čo sa nazýva „chyba s eskaláciou privilégií“, ktorá poskytuje aplikácii prístup k jadrovej pamäti. To znamená, že akýkoľvek kód, ktorý môže získať prístup k tejto oblasti pamäte - kde dochádza ku komunikácii medzi jadrom a CPU - má v podstate prístup ku všetkému, čo potrebuje na vykonanie akéhokoľvek kódu v systéme. Keď môžete spustiť ľubovoľný kód, máte prístup ku všetkým údajom.

prízrak

Spectre ovplyvňujú takmer každý moderný procesor, vrátane procesora v telefóne.

Spectre nepotrebujú nájsť spôsob, ako spustiť kód vo vašom počítači, pretože dokáže „nalákať“ procesor na vykonanie pokynov pre tento počítač a potom poskytnúť prístup k údajom z iných aplikácií. To znamená, že exploit mohol zistiť, čo robia iné aplikácie, a prečítať údaje, ktoré uložili. Spôsob, akým CPU spracováva pokyny mimo prevádzky vo vetvách, je útokom Spectra.

Meltdown aj Specter dokážu odhaliť údaje, ktoré by mali byť v karanténe. Robia to na hardvérovej úrovni, takže váš operačný systém vás neurobí imunitou - rovnako sú ovplyvnené Apple, Google, Microsoft a všetky druhy operačných systémov Unix a Linux s otvoreným zdrojom.

Vzhľadom na techniku, ktorá sa nazýva dynamické plánovanie, ktorá umožňuje čítanie údajov, pretože ich výpočty sú potrebné namiesto toho, aby bolo potrebné ich najskôr uložiť, existuje v pamäti RAM veľa citlivých informácií, aby sa útok mohol prečítať. Ak vás to zaujíma, whitepapers vydávané Graz University of Technology sú fascinujúce čítanie. Aby ste sa chránili, nemusíte ich čítať ani im rozumieť.

Som ovplyvnený?

Áno. Aspoň ste boli. V zásade boli všetci postihnutí, kým spoločnosti nezačali opravovať svoj softvér proti týmto útokom.

Softvér, ktorý je potrebné aktualizovať, je v operačnom systéme, takže to znamená, že potrebujete opravu od spoločnosti Apple, Google alebo Microsoft. (Ak používate počítač s operačným systémom Linux a nie je v infosecu, máte ho už tiež nainštalovaný. Nainštalujte ho pomocou softvérového aktualizátora alebo požiadajte priateľa, ktorý je v infosecu, aby vás sprevádzal aktualizáciou jadra.) Úžasnou správou je, že spoločnosti Apple, Google a Microsoft majú nainštalované záplaty pre podporované verzie, ktoré už boli nasadené alebo na ceste.

Špecifiká

  • Procesory Intel od roku 1995, s výnimkou platformy Itanium a ATOM pred rokom 2013, sú ovplyvnené procesmi Meltdown a Specter.
  • Útok moderných AMD je ovplyvnený všetkými modernými procesormi AMD. AMD PRO a AMD FX (AMD 9600 R7 a AMD FX-8320 sa použili ako dôkaz koncepcie) CPU v neštandardnej konfigurácii (povolené JIT jadra BPF) sú ovplyvnené Meltdown. Očakáva sa, že podobný útok proti čítaniu pamäte bočného kanála je možný proti všetkým 64-bitovým procesorom vrátane procesorov AMD.
  • Procesory ARM s jadrami Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73 a A75 sú náchylné na útoky Spectre. Procesory s jadrom Cortex A75 (Snapdragon 845) sú zraniteľné voči útokom Meltdown. Očakáva sa, že čipy využívajúce varianty týchto jadier, ako napríklad linka Snapdragon od spoločnosti Qualcomm alebo linka Exynos od spoločnosti Samsung, budú mať podobné alebo rovnaké zraniteľné miesta. Qualcomm pracuje priamo s ARM a má toto vyhlásenie k týmto otázkam:

Spoločnosť Qualcomm Technologies, Inc. si je vedomá bezpečnostného výskumu o chybách spracovateľského priemyslu, ktoré boli hlásené. Poskytovanie technológií, ktoré podporujú robustnú bezpečnosť a súkromie, je pre spoločnosť Qualcomm prioritou, a preto spolupracujeme so spoločnosťou Arm a ďalšími na posudzovaní vplyvu a vývoji zmierňovania pre našich zákazníkov. Aktívne začleňujeme a nasadzujeme zmierňovanie zraniteľnosti našich produktov, na ktoré sa vzťahuje, a naďalej pracujeme na ich posilňovaní. Momentálne zavádzame tieto zmiernenia na našich zákazníkov a povzbudzujeme ľudí, aby aktualizovali svoje zariadenia, keď budú dostupné náplasti.

  • NVIDIA zistila, že tieto exploity (alebo iné podobné exploity, ktoré môžu vzniknúť) nemajú vplyv na výpočty GPU, takže ich hardvér je väčšinou imunitný. Budú spolupracovať s inými spoločnosťami na aktualizácii ovládačov zariadení s cieľom zmierniť akékoľvek problémy s výkonom procesora a vyhodnocujú svoje SoC založené na ARM (Tegra).

  • Webkit, ľudia za prehliadačom prehliadača Safari a predchodca modulu Blink od spoločnosti Google, majú vynikajúci prehľad o tom, ako tieto útoky môžu ovplyvniť ich kód. Väčšina z toho by sa vzťahovala na akéhokoľvek tlmočníka alebo kompilátora a je to úžasné čítanie. Pozrite sa, ako pracujú na jeho náprave a zabránite tomu, aby sa to stalo nabudúce.

V jednoduchej angličtine to znamená, že pokiaľ stále nepoužívate veľmi starý telefón, tablet alebo počítač, mali by ste sa považovať za zraniteľného bez aktualizácie operačného systému. Tu je to, čo vieme doteraz na tejto fronte:

  • Spoločnosť Google opravila systém Android pred útokmi Specter a Meltdown pomocou opráv z decembra 2017 a januára 2018.
  • Spoločnosť Google opravila Chromebooky pomocou verzií 3.18 a 4.4 jadra v decembri 2017 s OS 63. Zariadenia s inými verziami jadra (pozrite sa tu, aby ste našli svoje) budú čoskoro opravené. Jednoducho v angličtine: Chromebooky Toshiba, Acer C720, Dell Chromebook 13 a Chromebook Pixels z rokov 2013 a 2015 (a niektoré mená, ktoré ste pravdepodobne nikdy nepočuli) ešte nie sú opravené, ale čoskoro budú. Väčšina Chromeboxov, Chromebáz a Chromebitov nie je oprava, ale bude čoskoro.
  • V prípade zariadení Chrome OS, ktoré nie sú opravené, nová bezpečnostná funkcia s názvom Izolácia stránok zmierni všetky problémy z týchto útokov.
  • Spoločnosť Microsoft opravila obe výhody od januára 2018.
  • Spoločnosť Apple opravila makrozábery a iOS proti Meltdownu počnúc decembrovou aktualizáciou. Prvé kolo aktualizácií spektra bolo vytlačené začiatkom januára. Vyskúšajte službu iMore, kde nájdete všetko, čo potrebujete vedieť o týchto chybách CPU a ich vplyve na počítače Mac, iPad a iPhone.
  • Opravy boli zaslané do všetkých podporovaných verzií jadra systému Linux a operačné systémy ako Ubuntu alebo Red Hat môžu byť aktualizované prostredníctvom aplikácie na aktualizáciu softvéru.

Pokiaľ ide o špecifiká systému Android, záplaty Nexus 5X, Nexus 6P, Pixel, Pixel XL, Pixel 2 a Pixel 2 XL boli opravené a čoskoro by sa vám mala zobraziť aktualizácia, ak ste ich ešte nedostali. Ak chcete, môžete tieto zariadenia aktualizovať aj manuálne. Patchoval sa aj projekt Android Open Source (kód používaný na vytváranie OS pre každý telefón s Androidom) a je možné aktualizovať distribúcie tretích strán, napríklad LineageOS.

Ako ručne aktualizovať svoje Pixel alebo Nexus

Spoločnosti Samsung, LG, Motorola a ďalší predajcovia systému Android (spoločnosti, ktoré vyrábajú telefóny, tablety a televízory), aktualizujú svoje produkty aktualizáciou z januára 2018. Niektorí, ako napríklad Poznámka 8 alebo Galaxy S8, to uvidia pred ostatnými, ale spoločnosť Google sprístupnila opravu pre všetky zariadenia. Očakávame, že od našich partnerov sa dozvieme viac správ, aby sme vedeli, čo a kedy očakávať.

Čo môžem urobiť?

Ak máte produkt, ktorý je zraniteľný, je ľahké sa chytiť v humbuk, ale nemali by ste. Specter aj Meltdown sa „nestávajú“ a záleží na tom, či si nainštalujete malvér, ktorý ich využíva. Po vykonaní niekoľkých bezpečných postupov budete mať imunitu proti zneužitiu na akomkoľvek počítačovom hardvéri.

  • Nainštalujte softvér, ktorému dôverujete, iba z miesta, ktorému dôverujete. Toto je vždy dobrý nápad, ale najmä ak čakáte na opravu.
  • Zabezpečte svoje zariadenia pomocou dobrej uzamknutej obrazovky a šifrovania. Toto robí viac, než len zabrániť inej osobe, pretože aplikácie nemôžu robiť nič, kým je telefón uzamknutý bez vášho súhlasu.
  • Prečítajte si a pochopte oprávnenie na všetko, čo v telefóne spustíte alebo nainštalujete. Neboj sa požiadať o pomoc tu!
  • Použite webový prehľadávač, ktorý blokuje škodlivý softvér. Odporúčame prehliadač Chrome alebo Firefox a ďalšie prehliadače vás tiež môžu chrániť pred škodlivým softvérom na internete. Ak si nie ste istí, opýtajte sa ľudí, ktorí ich vyrábajú a distribuujú. Webový prehľadávač, ktorý bol dodaný s telefónom, nemusí byť tou najlepšou voľbou, najmä ak máte starší model. Edge a Safari sú tiež dôveryhodné pre systémy Windows alebo MacOS a iOS.
  • Neotvárajte odkazy na sociálnych médiách, v e-maile ani v správach od niekoho, koho nepoznáte. Aj keď pochádzajú od ľudí, ktorých poznáte, uistite sa, že pred kliknutím na alebo klepnutím dôverujete svojmu webovému prehliadaču. Pre presmerovanie odkazov, ktoré maskujú adresu URL webových stránok, ide dvojnásobne. Tieto odkazy používame veľmi často a je veľa šancí na online médiá, ktoré čítate. Buď opatrný.
  • Nebuď hlúpy. Vieš, čo to pre teba znamená. Dôverujte svojmu úsudku a mýlite sa opatrne.

Dobrou správou je, že spôsob, akým sú tieto výhody vedľajších kanálov opravené, neprináša obrovské spomalenia, ktoré boli vyvolané pred vydaním akýchkoľvek aktualizácií. Takto web funguje a ak čítate o tom, ako bude váš telefón alebo počítač po použití opravy o 30% pomalší, bolo to kvôli predaju senzacionizmu. Používatelia, ktorí používajú aktualizovaný softvér (a boli počas testovania), ho jednoducho neuvidia.

Oprava nemá vplyv na výkon, ktorý niektorí tvrdia, že prinesie, a to je skvelá vec.

To všetko sa stalo, pretože tieto útoky merajú presné časové intervaly a počiatočné opravy menia alebo zakazujú presnosť niektorých zdrojov načasovania pomocou softvéru. Menej presný znamená pomalší, keď pracujete s výpočtom, a dopad bol prehnaný, aby bol oveľa väčší, ako je. Dokonca aj malé poklesy výkonu, ktoré sú výsledkom opráv, sú zmierňované inými spoločnosťami a vidíme, že NVIDIA aktualizuje spôsob, akým ich počet GPU klesá, alebo Mozilla pracuje na spôsobe, akým vypočítavajú údaje, aby ich ešte rýchlejšie zrýchlilo. Váš telefón nebude v januári 2018 oprava pomalší a váš počítač nebude fungovať, pokiaľ nebude veľmi starý, aspoň nie viditeľným spôsobom.

Prestaňte si robiť starosti a namiesto toho nezabudnite urobiť všetko, čo je v vašich silách, aby vaše údaje zostali v bezpečí.

Čo z toho vziať preč

Bezpečnostné hrozby majú vždy nejaký skutočný dopad. Nikto nevidel žiadne prípady Meltdown alebo Spectre, ktoré sa používajú vo voľnej prírode, a pretože väčšina zariadení, ktoré používame každý deň, sú aktualizované alebo budú čoskoro, zostanú správy pravdepodobne týmto spôsobom. To však neznamená, že by sa mali ignorovať.

Berte bezpečnostné hrozby, ako je tento, vážne, ale nespadnite do všetkého humbuku; Byť informovaný!

Tieto výhody vedľajšieho kanála mali potenciál byť takou veľkou udalosťou meniacou hru, ktorú ľudia obávajú, pokiaľ ide o kybernetickú bezpečnosť. Akékoľvek využitie, ktoré ovplyvňuje hardvér, je vážne, a keď zaútočí na niečo, čo bolo urobené úmyselne namiesto chyby, stáva sa to ešte závažnejšie. Našťastie vedci a vývojári boli schopní chytiť, zadržať a opraviť Meltdown a Specter skôr, ako sa stalo akékoľvek rozšírené použitie.

Na tomto mieste je skutočne dôležité, aby ste dostali tie správne informácie, aby ste vedeli, čo robiť, keď budete počuť nový kybernetický súbor, ktorý chce všetky vaše digitálne veci. Po prekonaní všetkých nadpisov zvyčajne existuje racionálny spôsob, ako zmierniť akékoľvek vážne účinky.

Zostať v bezpečí!

Môžeme získať províziu za nákupy pomocou našich odkazov. Uč sa viac.