Logo hu.androidermagazine.com
Logo hu.androidermagazine.com

Olvadásos hack és spektrumhiba: hogyan befolyásolja az android és a króm felhasználóit?

Tartalomjegyzék:

Anonim

Lehet, hogy hallotta, hogy az ég leesett, és a biztonsági apokalipszis megtörtént két új, Meltdown és Spectre nevű támadás miatt. Ha informatikai vagy más nagyméretű számítógépes infrastruktúra területén dolgozik, akkor valószínűleg úgy érzi, hogy már meg is tette, és máris várja a 2018-as vakációnapjait.

A médiahirdetések először 2017 végén hallottak pletykákról a mindennapi kizsákmányolásról, és a legutóbbi jelentések vadul spekulatívak voltak, és végül arra kényszerítették a vállalatokat, mint a Microsoft, az Amazon és a Google (akiknek a Project Zero csapata felfedezte az egészet), hogy részletekkel reagáljanak. Ezek a részletek érdekes olvasmányt készítettek, ha érdekli ez a fajta dolog.

De mindenki más számára, függetlenül attól, hogy milyen telefont vagy számítógépet használ, sok az, amit olvas vagy hall, úgy tűnik, hogy más nyelven jelenik meg. Ennek oka az, hogy ha van, és ha nem folyékonyan ismeri az internetes geek-biztonság-techno beszélgetést, akkor lehet, hogy valamilyen fordítón keresztül kell futtatnia.

Jó hírek! Megtalálta ezt a fordítót, és itt van, amit tudnia kell a Meltdownról és a Spektrumról, és mit kell tennie ehhez.

Mik ők

A Meltdown és a Spectre két különféle dolog, de mivel egyszerre derült fényre, és mindkettő a mikroprocesszor architektúrájával foglalkozik hardver szinten, együtt beszélnek egymásról. A most használt telefonját szinte biztosan befolyásolja a Spectre kizsákmányolása, de még senki sem találta meg a módját annak használatára.

A telefonjában levő processzor meghatározza, mennyire érzékeny az ilyen típusú kizsákmányolásokra, ám biztonságosabb azt feltételezni, hogy ha bizonytalanok, ezek mindegyike hatással van rád. Mivel nem használnak hibát, hanem egy folyamatot használnak, amelynek állítólag meg kell történnie, szoftverfrissítés nélkül nincs egyszerű javítás.

Nézd meg a kezedben lévő telefont; sebezhető ezeknek a támadásoknak néhány ellen.

A számítógépek (ideértve a telefonokat és más apró számítógépeket is) az alkalmazások közötti biztonság érdekében a memória elkülönítésére hivatkoznak. Nem a memória, amelyet hosszú távon tárol az adatok, hanem a hardver és a szoftver által használt memória, miközben minden valós időben működik. A folyamatok az adatokat más folyamatoktól elkülönítve tárolják, tehát senki más nem tudja, hol és mikor írják vagy olvasják.

A telefonon futó alkalmazások és szolgáltatások mindegyike azt akarja, hogy a processzor végezzen némi munkát, és folyamatosan megadja neki a számításhoz szükséges dolgok listáját. A processzor nem hajtja végre ezeket a feladatokat a beérkezésük sorrendjében - ez azt jelentené, hogy a CPU egyes részei tétlen állapotban vannak, és arra várnak, hogy más alkatrészek befejeződjenek, tehát a második lépést meg lehet tenni az első lépés befejezése után. Ehelyett a processzor tovább léphet a harmadik vagy a negyedik lépésre, és idő előtt hajthatja végre őket. Ezt megrendelésen kívüli végrehajtásnak hívják , és minden modern CPU így működik.

A Meltdown és a Spectre nem használnak hibát - megtámadják azt, ahogyan a processzor kiszámítja az adatokat.

Mivel a CPU gyorsabb, mint bármely szoftver lehet, ez is kissé kitalál. A spekulatív végrehajtás akkor történik, amikor a CPU elvégzi a számítást, amelyet még nem kértek meg a korábbi számítások alapján. A szoftver jobb optimalizálása a CPU jobb teljesítményéhez néhány szabályt és utasítást követ. Ez azt jelenti, hogy a legtöbb esetben normál munkafolyamatot követnek, és a CPU átugorhatja előre az adatokat, amikor készen állnak a szoftverre. Mivel annyira gyorsak, hogy ha az adatokra végül sem lenne szükség, akkor félre dobják őket. Ez még mindig gyorsabb, mint a számítás elvégzésének kérésére várni.

Ez a spekulatív végrehajtás teszi lehetővé az Meltdown és a Spectre számára olyan adatok elérését, amelyekre egyébként nem lennének képesek hozzáférni, bár különböző módon teszik meg.

Meltdown

Az Intel processzorok, az Apple újabb A sorozatú processzorai és az ARM SoC-k, amelyek az új A75 magot használják (egyelőre csak a Qualcomm Snapdragon 845) vannak kitéve a Meltdown kihasználásának.

Az Meltdown kihasználja az úgynevezett „kiváltságos eszkalációs hibát”, amely hozzáférést biztosít az alkalmazás számára a kernelmemóriához. Ez azt jelenti, hogy bármilyen kód hozzáférhet ehhez a memória területhez - ahol a kernel és a CPU közötti kommunikáció megtörténik - alapjában véve hozzáférést biztosít mindazhoz, ami a rendszer bármely kódjának végrehajtásához szükséges. Bármely kód futtatásakor hozzáférhet minden adathoz.

Kísértet

A Spectre szinte minden modern processzort érint, beleértve a telefonoddal is.

A spekternek nem kell megtalálnia a kód futtatásának módját a számítógépen, mert az „becsaphatja” a processzort az utasítások végrehajtására, majd hozzáférést biztosít más alkalmazások adataihoz. Ez azt jelenti, hogy a kizsákmányoló megnézheti, hogy mit csinálnak más alkalmazások, és elolvassa a tárolt adatokat. Ahogy a CPU az utasításokat nem megfelelő módon dolgozza fel az ágakban, akkor a Spectre támad.

Mind az Meltdown, mind a Specter képesek kitárolni az adatokat, amelyeket homokozóba kell helyezni. Ezt hardver szinten teszik, így az operációs rendszer nem tesz immunitássá - az Apple, a Google, a Microsoft, valamint a nyílt forráskódú Unix és a Linux mindenféle operációs rendszere egyaránt érinti.

A dinamikus ütemezésnek nevezett technika miatt, amely lehetővé teszi az adatok olvasását, mivel számításba vesszük ahelyett, hogy először tárolni kellene, a RAM-ban rengeteg érzékeny információ található a támadás olvasásához. Ha érdekli ez a fajta dolog, a Grazi Műszaki Egyetem által kiadott füzetek izgalmasan olvashatók. De nem kell elolvasnia vagy megértenie őket, hogy megvédje magát.

Én vagyok érintett?

Igen. Legalábbis te voltál. Alapvetően mindenkit érintettek, amíg a vállalatok elkezdték javítani a szoftvereiket ezekkel a támadásokkal szemben.

A frissítésre szoruló szoftver az operációs rendszerben található, tehát azt jelenti, hogy javításra van szüksége az Apple, a Google vagy a Microsoft részéről. (Ha olyan számítógépet használ, amely Linux operációs rendszert futtat, és még nem létezik az infosec-ben, akkor már megvan a javítás. A szoftverfrissítővel telepítse, vagy kérje meg az infosec-ben lévő barátját, hogy nyújtsa be a rendszermag frissítését). A fantasztikus hír az, hogy az Apple, a Google és a Microsoft javított javításokat már telepített vagy a közeljövőben folyamatban van a támogatott verziók számára.

A sajátosságok

  • Az Intel processzorokat 1995 óta az Itanium és a 2013 előtti ATOM platform kivételével mind a Meltdown, mind a Specter befolyásolja.
  • A Specter támadás minden modern AMD processzort érint. Az AMD PRO és az AMD FX (az AMD 9600 R7 és az AMD FX-8320 készülékeket használták a koncepció bizonyítékaként). A nem szabványos konfigurációjú CPU-kat (a BPF JIT rendszermag engedélyezve) a Meltdown befolyásolja. Várható, hogy hasonló támadás lehetséges az oldalsó csatorna memória leolvasása ellen az összes 64 bites CPU ellen, beleértve az AMD processzorokat is.
  • A Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73 és A75 magokkal rendelkező ARM processzorok gyanúsak a Spectre támadásokra. A Cortex A75 (Snapdragon 845) magokkal rendelkező processzorok érzékenyek az Meltdown támadásokra. Várható, hogy a magok variánsait használó chipeknek, például a Qualcomm Snapdragon vonalának vagy a Samsung Exynos sorának, hasonló vagy azonos sebezhetőségük lesz. A Qualcomm közvetlenül együttműködik az ARM-szel, és a következő kérdésekben rendelkezik ezzel:

A Qualcomm Technologies, Inc. tisztában van az ipari szintű processzor sérülékenységek biztonsági kutatásával, amelyet jelentettek. A robusztus biztonságot és adatvédelmet támogató technológiák biztosítása a Qualcomm prioritása, és mint ilyen, együtt működünk együtt a Arm-szal és másokkal annak érdekében, hogy felmérjük a hatásokat, és ügyfeleink számára enyhítsük azokat. Aktívan beépítjük és telepítjük az érintett termékek sebezhetőségének enyhítését, és továbbra is dolgozunk azok megerősítése mellett. Folyamatban vagyunk ezeknek az enyhítéseknek az ügyfeleink számára történő bevezetésével, és arra buzdítjuk az embereket, hogy frissítsék eszközöket, amikor a javítások elérhetővé válnak.

  • Az NVIDIA megállapította, hogy ezek a kihasználások (vagy más hasonló esetleges kihasználások) nem befolyásolják a GPU kiszámítását, így hardverük többnyire immunis. Más vállalatokkal fognak együttműködni az eszközillesztők frissítésében, hogy enyhítsék a CPU teljesítményével kapcsolatos problémákat, és értékelik az ARM-alapú SoC-kat (Tegra).

  • A Webkit, az emberek a Safari böngészőmotorja mögött, valamint a Google Blink motorjának előfutára kiválóan ismertetik, hogy ezek a támadások hogyan befolyásolhatják kódot. Ennek nagy része bármely tolmácsra vagy fordítóra vonatkozna, és csodálatos olvasmány. Nézze meg, hogyan működnek a javításán, és tartsa fenn, hogy a következő alkalommal ne forduljon elő.

A egyszerű angol nyelven ez azt jelenti, hogy ha még mindig nem használ egy nagyon régi telefont, táblagépet vagy számítógépet, akkor az operációs rendszer frissítése nélkül kiszolgáltatottnak kell tekintened magad. Itt van az, amit eddig tudunk a fronton:

  • A Google a 2017. decemberi és 2018. januári javításokkal javította az Androidot mind a Spectre, mind a Meltdown támadások ellen.
  • A Google 2017. decemberében javította a Chromebookokat a kernel 3.18 és 4.4 verzióival, az operációs rendszer 63-as verziójával. A kernel más verzióival rendelkező eszközöket (itt találja meg a sajátját) hamarosan javítják. Egyszerű angol nyelven: A Toshiba Chromebook, az Acer C720, a Dell Chromebook 13 és a 2013-as és 2015-ös Chromebook Pixels (és néhány név, amelyről valószínűleg még soha nem hallottál) még nincs javítva, de hamarosan megjelenik. A legtöbb Chromebox, a Chromebázis és a Chromebits nincs javítva, de hamarosan megjelenik.
  • A nem javított Chrome OS-eszközöknél egy új, a webhely elkülönítése nevű biztonsági funkció enyhíti a támadások esetleges problémáit.
  • A Microsoft mindkét felhasználást javította 2018. januárjától.
  • Az Apple javította a macOS-ot és az iOS-t a Meltdown ellen, a decemberi frissítéssel kezdve. A Spectre frissítéseinek első fordulóját január elején dobták ki. Nézze meg az iMore-t mindazonáltal, amit tudnia kell ezekről a processzorhibákról, és arról, hogyan befolyásolják a Mac, iPad és iPhone készülékeket.
  • A javításokat elküldtük a Linux kernel összes támogatott verziójára, és az operációs rendszerek, például az Ubuntu vagy a Red Hat frissíthetők a szoftverfrissítő alkalmazáson keresztül.

Az Android specifikációinak javítása érdekében a Nexus 5X, a Nexus 6P, a Pixel, a Pixel XL, a Pixel 2 és a Pixel 2 XL javításra került, és hamarosan még nem kapta meg a frissítést. Ezeket az eszközöket manuálisan is frissítheti, ha úgy tetszik. Az Android nyílt forráskódú projekt (a kód minden Android telefon operációs rendszerének elkészítéséhez használatos) szintén javításra került, és a harmadik felek disztribúciói, például a LineageOS frissíthetők.

A Pixel vagy a Nexus kézi frissítése

A Samsung, az LG, a Motorola és más Android-gyártók (telefonokat, táblagépeket és televíziókat gyártó cégek) javítják termékeiket a 2018. januári frissítéssel. Néhányan, például a Note 8 vagy a Galaxy S8, ezt látják mások előtt, ám a Google minden javítóeszközt elérhetővé tett. Arra számítunk, hogy további híreket fogunk látni minden partnertől, hogy tudassa velünk, mire számíthat.

Mit tehetek?

Ha van olyan termék, amely sebezhető, könnyű beleragadni a hype-be, de nem szabad. Mind a Specter, mind a Meltdown nem "csak megtörténik", és attól függ, hogy telepítesz valamilyen rosszindulatú szoftvert, amely kihasználja őket. Néhány biztonságos gyakorlat betartása révén immunitást élvezhet bármely számítógépes hardver kihasználása ellen.

  • Csak olyan szoftvert telepítsen, amelybe bízol, egy megbízott helyről. Ez mindig jó ötlet, de különösen, ha javításra vár.
  • Biztosítsa készülékeit jó zár képernyőn és titkosítással. Ez több, mint egy másik személy távol tartása, mivel az alkalmazások nem tudnak semmit csinálni, amíg a telefon bezáródik az Ön engedélye nélkül.
  • Olvassa el és értse meg mindent, amit futtat vagy telepít a telefonra. Ne félj itt segítséget kérni!
  • Használjon olyan böngészőt, amely blokkolja a rosszindulatú programokat. Javasolhatjuk a Chrome-ot vagy a Firefox-ot, és más böngészők is védhetnek az internetes rosszindulatú programok ellen. Kérdezd meg az embereket, akik készítik és terjesztik őket, ha nem biztos benne. Lehet, hogy a telefonnal kapott böngésző nem a legjobb megoldás, főleg ha régebbi modell van. Az Edge és a Safari megbízhatóak a Windows, a MacOS és az iOS eszközöknél is.
  • Ne nyisson linkeket a közösségi médiában, e-mailben vagy olyan üzenetben, amelyet valaki nem ismert. Még ha ismerőseitől származik, győződjön meg arról, hogy bízik-e böngészőjében, mielőtt rákattint vagy koppint. Ez duplán érvényes a webhely URL-jét elrejtő átirányító linkek esetében. Ezeket a linkeket elég gyakran használjuk, és valószínű, hogy sok online média is van, amit olvassa. Légy óvatos.
  • Ne légy hülye. Tudod, mit jelent ez számodra. Bízzon az ítéletében, és téved téged óvatosan.

A jó hír az, hogy az oldalsó csatorna kihasználtságainak javítása nem fogja meghozni azokat a hatalmas lelassulásokat, amelyeket a frissítések kiadása előtt felgyorsítottak. Így működik a web, és ha elolvassa arról, hogy a telefon vagy a számítógép 30% -kal lassabb lett volna minden javítás után, az azért volt, mert a szenzacionizmus eladta. Azok a felhasználók, akik frissített szoftvert futtatnak (és tesztelés közben is részt vettek), csak nem látják azt.

A javításnak nincs olyan hatása a teljesítményre, amelyet egyesek azt állítottak, hogy hozna, és ez nagyszerű dolog.

Mindez azért jött létre, mert ezek a támadások a pontos időközöket mérik, és a kezdeti javítások megváltoztatják vagy letiltják egyes időzítési források pontosságát a szoftver segítségével. A kevésbé pontos azt jelenti, hogy lassabb, amikor számítástechnikát végez, és az ütés eltúlzott volt, hogy sokkal nagyobb legyen, mint van. Még a javítások eredményeként bekövetkezett csekély teljesítménycsökkenést más cégek is enyhítik, és látjuk, hogy az NVIDIA frissíti a GPU-k ropogószámát, vagy pedig a Mozilla az adatok kiszámításának módját, hogy még gyorsabbá tegye. A telefon nem lesz lassabb a 2018. januári javításnál, és a számítógépe sem lesz, hacsak nem nagyon régi, legalábbis nem észrevehető módon.

Ne aggódjon amiatt, és ehelyett minden tőle telhetőt megtesz az adatok biztonságának megőrzése érdekében.

Amit mindent el lehet venni tőle

A biztonsági félelmeknek mindig valamilyen valódi hatása van. Senki sem látta, hogy a Meltdown vagy a Spectre a természetben használatos lenne, és mivel a legtöbb eszköz, amelyet minden nap használunk, frissül, vagy nagyon hamarosan megjelenik, a jelentések valószínűleg így maradnak. De ez nem azt jelenti, hogy ezeket figyelmen kívül kell hagyni.

Vegyen komolyan az ilyen biztonsági fenyegetéseket, de ne engedje át magát; értesítve lenni!

Ezeknek az oldalsó csatornáknak a kihasználása potenciálisan olyan nagy, komoly játékmegváltoztató esemény lehet, amelyet az emberek aggódnak a kiberbiztonság kapcsán. A hardvert érintő bármilyen kizsákmányolás súlyos, és ha egy hibát helyettesítve támad valamit, amelyet szándékosan végeztek, akkor még súlyosabbá válik. Szerencsére a kutatók és a fejlesztők még mielőtt széles körben elterjedték volna a felhasználást, képesek voltak megragadni, visszatartani és javítani a Meltdown és Specter elemeket.

Ami igazán fontos, az az, hogy a megfelelő információt kapja meg, így tudja, mit kell tennie, minden alkalommal, amikor egy új cyberthreat-ről hall, amikor minden digitális cuccot igényel. Általában egy ésszerű módszer van a súlyos hatások enyhítésére, ha az összes címsort elhaladja.

Maradj biztonságban!

Jutalékokat kereshetünk a linkek segítségével a vásárlásokért. Tudj meg többet.