Meltdown e Spectre lasciano ogni CPU vulnerabile all'attacco

Meltdown e Spectre lasciano ogni CPU vulnerabile all'attacco / Sicurezza

Il 2017 è stato un brutto anno per la sicurezza online I principali eventi di cybersecurity del 2017 e cosa ti hanno fatto I principali eventi di cybersicurezza del 2017 e cosa ti hanno fatto Sei stata vittima di un attacco nel 2017? Miliardi erano, in quello che era chiaramente l'anno peggiore in sicurezza informatica ancora. Con così tanto successo, potresti aver perso alcune delle falle: ricapitoliamo. Leggi di più . L'ascesa del ransomware The Global Ransomware Attack e Come proteggere i tuoi dati L'attacco Global Ransomware e come proteggere i tuoi dati Un enorme attacco informatico ha colpito computer in tutto il mondo. Sei stato colpito dal ransomware altamente virulento e autoreplicante? In caso contrario, come puoi proteggere i tuoi dati senza pagare il riscatto? Read More ha dominato la prima parte dell'anno, mentre le violazioni dei dati (tra cui il famigerato Equifax hack Equihax: una delle più calamitose violazioni di tutti i tempi Equihax: una delle più calamitose violazioni di tutti i tempi La violazione di Equifax è la più pericolosa, e imbarazzante, violazione della sicurezza di tutti i tempi, ma conosci tutti i fatti? Sei stato colpito? Cosa puoi fare a riguardo? Scoprilo qui. Per saperne di più) continua senza sosta.

Verso la fine dell'anno, le voci hanno iniziato a diffondere un enorme problema di sicurezza con le CPU Intel. Proprio mentre il sole sorgeva nel 2018, i ricercatori hanno scatenato un'inondazione di informazioni su due nuovi exploit: Meltdown e Spectre. Entrambi influenzano la CPU.

Meltdown colpisce principalmente i processori Intel ed è (relativamente) facile da applicare. Per aggiungere benzina al fuoco, la risposta di Intel alla falla ha suscitato aspre critiche da parte dell'industria della sicurezza. Spectre ha il potenziale di influenzare quasi tutti i moderni processori di tutti i produttori e sarà il più impegnativo dei due exploit a lungo termine. Tuttavia, per avere un'idea di quanto siano severi questi due difetti e di come ti influenzano, dobbiamo prima dare un'occhiata a come funziona una CPU.

All'interno della CPU

La Core Processing Unit (CPU) è una delle parti più critiche del tuo computer ed è spesso indicata come il cervello dell'operazione. La CPU prende istruzioni dalla RAM, le decodifica e infine esegue l'azione richiesta. Questo è noto come il ciclo Fetch-Decode-Execute Cos'è una CPU e cosa fa? Cos'è una CPU e cosa fa? Gli acronimi informatici sono confusi. Che cos'è una CPU comunque? E ho bisogno di un processore quad o dual-core? Che ne dici di AMD o Intel? Siamo qui per aiutare a spiegare la differenza! Leggi altro, ed è la spina dorsale di tutte le CPU.

In teoria, questa operazione è sempre prevedibile con la RAM che passa tutte le istruzioni in sequenza alla CPU per l'esecuzione. Tuttavia, le CPU del mondo reale sono più complesse di questa, spesso elaborando più istruzioni contemporaneamente. Poiché le CPU sono diventate più veloci, il collo di bottiglia principale è la velocità di trasferimento dei dati tra RAM e CPU.

Al fine di migliorare le prestazioni, molte CPU eseguiranno l'esecuzione fuori ordine quando un'istruzione non è stata ancora caricata dalla RAM. Se il codice si dirama, la CPU deve fare una stima approssimativa su quale ramo seguire, che è noto come previsione dei rami. La CPU può quindi compiere un ulteriore passo avanti e iniziare l'esecuzione speculativa del codice previsto.

Una volta caricate le istruzioni mancanti, la CPU può svolgere un'azione predittiva o speculativa come se non fosse mai avvenuta. Tuttavia, sia Meltdown che Spectre utilizzano questi meccanismi per esporre dati sensibili.

Intel's Meltdown

Meltdown è attualmente il più controverso tra i due exploit e riguarda solo i processori Intel (anche se alcuni rapporti suggeriscono che i processori AMD potrebbero essere vulnerabili). Il kernel è il nucleo del sistema operativo del tuo computer Il kernel di Linux: una spiegazione nei termini di Layman Il kernel di Linux: una spiegazione nei termini di Layman C'è solo una cosa di fatto che le distribuzioni di Linux hanno in comune: il kernel di Linux. Ma mentre si parla spesso, molte persone non sanno esattamente cosa fa. Leggi di più e ha il controllo completo sul sistema. Poiché ha un controllo così completo, l'accesso al kernel del tuo sistema è limitato.

Tuttavia, l'implementazione di Intel dell'esecuzione speculativa consente l'accesso preventivo al kernel, prima di eseguire un controllo dell'accesso. Una volta completato il controllo, l'accesso speculativo è bloccato, ma questo breve periodo è sufficiente per rivelare i dati mappati nel kernel. Questi dati potrebbero andare dai dati delle applicazioni alle password e alle chiavi di crittografia. L'exploit è applicabile a quasi tutti i processori Intel su quasi tutti i sistemi operativi, inclusi Linux, macOS, Windows, ambienti di virtualizzazione come VMware e persino server di cloud computing come Windows Azure e Amazon Web Services (AWS).

#Meltdown in Action: Dumping memory (versione GIF) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4 gennaio 2018

L'exploit è stato inizialmente trovato dal Project Zero di Google a metà 2017 e riportato in modo indipendente da altri due gruppi di ricerca. Tutti avevano divulgato la vulnerabilità agli sviluppatori e ai produttori di hardware pertinenti, prima della sua pubblicazione. Ciò significava che nel momento in cui l'exploit diventava di dominio pubblico AWS, Windows, macOS e Linux avevano ricevuto tutti gli aggiornamenti per prevenire questo attacco.

La prevenzione è attuando “isolamento della tabella delle pagine del kernel” il che rende più difficile l'accesso al kernel. Tuttavia, ciò significa anche che le operazioni saranno più lente e che i primi report suggeriscono che potrebbe esserci una diminuzione delle prestazioni tra il 5 e il 30% dopo gli aggiornamenti.

Spettro Interno

La maggior parte dell'attenzione dei media si è concentrata sugli impatti delle prestazioni derivanti dal patch Meltdown. Tuttavia, Spectre è probabilmente il più dannoso dei due exploit.

Spectre non riguarda solo le CPU Intel: colpisce quasi tutti i processori Intel, AMD e ARM in ogni tipo di dispositivo. Dove Meltdown richiede un'applicazione rogue per leggere la memoria del kernel, Spectre abusa dell'esecuzione speculativa per forzare altre applicazioni a perdere i loro dati protetti. I ricercatori sono stati in grado di eseguire l'attacco sia con codice nativo che con Javascript. L'approccio Javascript significa che il sandboxing del browser può essere bypassato, permettendo a Spectre di essere lanciato direttamente dal tuo browser.

Riepilogo delle vulnerabilità #Spectre e #Meltdown della CPU - https://t.co/wPZDtJ3Ild - #Intel #intelbug #infosec #exploit #vulnerability #spectreattack #meltdownattack pic.twitter.com/SM3t4NjlUt

- nops? (@ 0x0090) 4 gennaio 2018

Questo attacco è più difficile da attuare, ma è anche più difficile da proteggere. I ricercatori hanno persino nominato l'exploit Spectre “poiché non è facile da risolvere, [e] ci perseguiterà per un po 'di tempo.” Le patch software saranno in grado di mitigare alcune varianti di Spectre, ma principalmente un problema relativo all'hardware. La divisione CERT degli Stati Uniti del Software Engineering Institute (SEI) ha anche emesso una nota di vulnerabilità, affermando che la soluzione è “sostituire l'hardware della CPU vulnerabile.”

In seguito

Passa solo un giorno senza che un nuovo difetto di sicurezza, bug o violazione dei dati venga portata alla luce. Alcuni sono indubbiamente più critici di altri, e Meltdown e Spectre rientrano in quella categoria. L'impatto di questi exploit è molto diffuso, ma la probabilità di vivere uno di questi attacchi è abbastanza remota. Ciò è particolarmente vero in quanto nessuno è stato in grado di trovare la prova che questi sono stati usati prima.

Ciò che ha reso questi due exploit così ampiamente riportati è la risposta del venditore a loro - Intel in particolare. Mentre Microsoft, Amazon e la comunità Linux stavano creando freneticamente delle patch per mitigare gli exploit, Intel si è messa sulla difensiva.

Nuovo logo per @intel: "Vendiamo tutto il nostro magazzino prima che il nostro difetto critico di progettazione sia reso pubblico." #intelbug #InsiderTradinghttps: //t.co/DaNX5hIqLw pic.twitter.com/oLLs5qusGg

- Randy Olson (@randal_olson) 4 gennaio 2018

La loro dichiarazione iniziale in risposta a Meltdown e Spectre minimizzò la loro severità e tentò di assolvere la compagnia da ogni responsabilità. Per l'ira di molti, hanno detto il “gli exploit non hanno il potenziale per corrompere, modificare o cancellare dati” come se la capacità di leggere i dati sensibili non fosse di alcuna importanza. Dopo la sostanziale violazione dei dati, Equifax ha assunto una posizione di difesa dell'immagine simile. Alla fine ciò li ha portati a comparire di fronte al Congresso.

Intel è stata ugualmente punita per il loro approccio, con il loro stock in calo del 3,5%. L'amministratore delegato di Intel, Brian Krzanich, potrebbe aver preso un'altra foglia dal libro di Equifax. Secondo quanto riferito, ha venduto 25 milioni di dollari di titoli Intel dopo aver appreso degli exploit a novembre 2017.

Reazioni agli exploit Meltdown e Spectre
https://t.co/GWa0gUXvCE pic.twitter.com/lj4ndjLSC0

- CommitStrip (@CommitStrip) 4 gennaio 2018

Gran parte dell'attenzione è stata focalizzata su Intel, ma anche altri produttori di chip hanno reso note le loro posizioni. AMD afferma che i loro processori non sono influenzati da entrambi gli exploit. Nel frattempo ARM ha adottato un approccio misto, suggerendo che la maggior parte dei processori non sono stati interessati, ma fornendo un elenco dettagliato di quelli che sono.

Molto rumore per nulla?

Se questi exploit sono stati trovati per essere utilizzati da parti malintenzionate, il danno sarebbe grave. Fortunatamente, proprio come Heartbleed, questi attacchi potenzialmente pericolosi non sono stati visti in natura. Richiedono inoltre l'installazione di software dannoso sul computer per l'esecuzione degli attacchi. Quindi, a meno che tu non abbia una serie di circostanze molto specifiche, come utente domestico, è improbabile che tu possa essere interessato. Tuttavia, non vale la pena correre il rischio.

Dato che venditori, produttori e sviluppatori inviano aggiornamenti per mitigare gli exploit, dovresti installarli. Non fa male mantenere una buona igiene informatica Migliora la tua igiene informatica in 5 semplici passaggi Migliora la tua igiene informatica in 5 semplici passaggi Nel mondo digitale, "l'igiene informatica" è importante quanto l'igiene personale del mondo reale. Sono necessari controlli regolari del sistema e nuove abitudini online più sicure. Ma come puoi fare questi cambiamenti? Leggi di più entrambi.

Dobbiamo un debito di gratitudine agli eroi non celebrati di Spectre and Meltdown: le migliaia di ingegneri che hanno trascorso le loro vacanze lavorando su patch del sistema operativo, patch per browser, roll-out cloud e altro ancora. Grazie.

- Lee Holmes (@Lee_Holmes) 4 gennaio 2018

I fornitori di servizi cloud sono i più vulnerabili agli attacchi, perché il potenziale profitto è molto maggiore. Con così tanti dati memorizzati nel cloud, gli hacker sono incentivati ​​a tentare questi exploit sui server cloud. È un segnale positivo che alcuni dei principali fornitori hanno già rilasciato patch.

Tuttavia, ti fa chiedere quanto sia sicuro il cloud computing. Mentre la risposta di Intel agli exploit è deludente, la complessità delle patch e la velocità con cui sono stati distribuiti da più vendor è encomiabile e rassicurante.

Sei preoccupato per Meltdown e Spectre? Pensi che il compromesso tra velocità e sicurezza sia accettabile? Chi pensi sia responsabile delle correzioni? Fateci sapere nei commenti!

Scopri di più su: Processore AMD, Computer Security, Intel.