Spettro e differenza di crollo

Spettro e differenza di crollo

Comprensione delle differenze di spettro e crollo

L'anno 2018 è iniziato con una notizia di bombe per il settore della sicurezza IT. L'industria ha appreso che una serie di vulnerabilità chiamate Spectre e Meltdown influenzerà tutti i microprocessori di fascia alta prodotti negli ultimi 20 anni. Le vulnerabilità sono state scoperte dai ricercatori quasi sei mesi fa. Le minacce alla sicurezza non sono una novità per l'industria IT. Tuttavia, la portata di queste nuove minacce è sorprendente. Dal personal computer alle nuvole a livello aziendale, ogni microprocessore di fascia alta è a rischio. E i problemi sono legati all'hardware, quindi sono più difficili da risolvere.

La causa dello spettro e del crollo

I programmi dannosi possono sfruttare Spectre e Meltdown per ottenere l'accesso ai dati privilegiati. Ottengono questo accesso sfruttando l'esecuzione e la cache speculativa. Ecco i concetti che sono in gioco:

  • Esecuzione speculativa: Quando un programma esegue su un microprocessore, deve spesso aspettare per ottenere le informazioni dalla memoria RAM. Tuttavia, rispetto al tempo di esecuzione sul microprocessore, il tempo di recupero dalla memoria è lungo. Quindi, al fine di accelerare il processo, quando un microprocessore affronta una situazione in cui ha bisogno di informazioni dalla memoria per prendere una decisione sul calcolo successivo, calcola speculativamente il risultato che ritiene necessario. Quando arrivano le informazioni dalla memoria, se il microprocessore ha ipotizzato il ramo giusto, allora ha il risultato pronto. Questo accelera il processo. In caso di speculazione errata, il microprocessore ignora semplicemente il risultato.
  • Caching: Per accelerare ulteriormente l'esecuzione, i microprocessori utilizzano la memorizzazione nella cache. Perché andare alla memoria della RAM è più lento, i microprocessori recuperano informazioni e le tengono nella cache. La cache è anche dove vengono memorizzati i risultati dell'esecuzione speculativa.
  • Memoria protetta: Il concetto di memoria protetta viene utilizzato per assicurarsi che ci sia segregazione di dati sul microprocessore. In un ambiente di memoria protetto, un processo non può vedere i dati di un altro processo senza privilegio concesso.

Le vulnerabilità dello spettro e del crollo sono esposte a causa della complessa interazione di queste idee. I processi non sono in grado di accedere alle informazioni di altri processi senza autorizzazione nella memoria protetta. Ma a causa del modo in cui sono progettate le moderne cache del microprocessore, è possibile che un processo legga le informazioni memorizzate nella cache dalle attività di esecuzione speculativa senza alcuna approvazione dell'autorizzazione. Una descrizione più dettagliata delle vulnerabilità è disponibile dal team del progetto zero da Google.

Differenze di spettro e tracollo

I problemi sono stati documentati come tre varianti:

  • Variante 1: Bypass di controllo limite (CVE-2017-5753)
  • Variante 2: Iniezione del bersaglio del ramo (CVE-2017-5715)
  • Variante 3: Carico cache di dati Rogue (CVE-2017-5754)

Le varianti 1 e 2 sono raggruppate insieme come spettro. La variante 3 si chiama crollo. Ecco i punti chiave sulle minacce:

Spettro

Minaccia: Sfruttare le informazioni da altri processi in esecuzione.

Processori interessati: I processori di Intel, AMD e ARM sono minacciati.

Rimedio: Produttori e fornitori di software stanno lavorando sugli aggiornamenti. Spectre è considerato una minaccia più difficile da risolvere rispetto al crollo. L'uso più probabile di Spectre sarebbe utilizzare JavaScript per accedere ai dati sulle chiavi delle sessioni del browser, le password ecc. Gli utenti dovrebbero aggiornare regolarmente i loro browser Internet Explorer, Firefox, Chrome e Safari oltre ad altre applicazioni online.

Meltdown

Minaccia: Leggere i dati dalla memoria del kernel privato senza autorizzazione.

Processori interessati: Processori da Intel e ARM. I processori AMD non sono interessati.

Rimedio: Le patch sono state rilasciate per Windows e Linux. Macos è stato patchato da 10.13.2 e iOS dall'11.2. Secondo Intel, gli aggiornamenti del sistema operativo dovrebbero essere sufficienti per mitigare il rischio, non è necessaria gli aggiornamenti del firmware.

Guardando avanti

Lo spettro e il tracollo sono problemi a lungo termine. Nessuno è sicuro se le vulnerabilità siano già state sfruttate. È importante mantenere aggiornato tutto il sistema operativo e il software per ridurre al minimo il rischio di esposizione.

Ulteriori letture:

  • Spiegazione di Google Project Zero
  • Elenco completo di CPU vulnerabili allo spettro e al tracollo
Riferimenti:
  • https: // blog.Barkly.com/crolledown-spettre-bugs spiegato
  • https: // GoogleProjectZero.Blogspot.CA/2018/01/Reading-Privileged-Memory-With-side.html
  • https: // inews.co.Regno Unito/Notizie/Tecnologia/Meltdown-e-spettre-chip-exploits-what-the-Difference/
  • https: // spettreattack.com/
  • https: // www.csoonline.com/articolo/3247868/vulnerabilità/spettri-and-meltdown-spiegati-cosa-sono-come-how-thy-work-what-at-risk.html
  • https: // www.TechArp.com/guide/completo-meltdown-spectra-cpu-list/
  • https: // www.TechRepublic.com/articolo/spettre-and-meltdown-foglio
  • https: // www.l'Atlantico.com/tecnologia/archivio/2018/01/spettre-meltdown-cybersecurity/551147/
  • Meltdown and Spectre - Comprensione e mitigazione delle minacce - SANS DFIR Webcast
  • Spectre & Meltdown - Computerphile