Vyjadrenie AEC k Meltdown & Spectre zraniteľnostiam.
12.1.2018
Vyjadrenie AEC k Meltdown & Spectre zraniteľnostiam.

Posledné týždne plnia titulky internetových správ a novín bezpečnostné chyby Meltdown a Spectre. Jedná o hardvérové zraniteľnosti, ktoré po dlhšej dobe zasahujú širokú verejnosť, a to po celom svete.

Čoho sa problém týka?

Jadrom problému sú mikroprocesory, ktoré dnes tvoria súčasť bežného života každého človeka či domácnosti. Hlavnými menami, o ktorých sa v spojení s týmito zraniteľnosťami hovorí, sú Intel, AMD či ARM. Problém sa však týka aj firiem, ktorých produkty sú postavené na podobných technológiách, ako napríklad grafické procesory nVidia, A-čipy v mobilných zariadeniach firmy Apple či procesory Snapdragon od spoločnosti Qualcomm. Teoreticky sa tak tento problém týka majoritnej časti počítačov, mobilných telefónov a dátových centier po celom svete.

 

Detailnejší pohľad?

Zraniteľnosti sú svojim princípom rozdielne, obidve však v skratke umožňujú prístup do časti pamäte procesoru, ku ktorej nemá proces za normálnych okolností príslušné oprávnenie.

Meltdown (Rogue Data Cache Load, CVE-2017-5754) je postavený na fakte, kedy škodlivý proces môže získať prístup do pamäte operačného systému, procesov či virtuálnych strojov, nachádzajúcich sa v rovnakom cloude. Hlavnými cieľmi sú niektoré čipy rodiny ARM, predovšetkým ale veľká časť x86 mikroprocesorov značky Intel, ktoré obsahujú jednotnú pamäť ako pre procesy, tak pre jadro systému. Útočník je teda schopný pristúpiť do pamäti jadra operačného systému, a to i s procesom spusteným iba pod neprivilegovaným používateľským účtom. Procesory síce obsahujú bezpečnostné mechanizmy kontrolujúce prístup do chránenej oblasti pamäti, ale skôr ako prídu tieto inštrukcie na rad, je už obsah jadra načítaný do cache pamäte kde je pri správnom načasovaní voľne prístupný.

Spectre (CVE-2017-5753, CVE-2017-5715) je pomerne globálnejší problém, zasahujúci aj procesory AMD a ďalších menovaných hráčov. Zraniteľnosť vyplýva z tzv. technológie predikcie vetvenia kódu, ktorou procesory zaisťujú svoj čo najefektívnejší beh. Spectre sa potom delí na niekoľko variant, ktorými sa útočiaci proces dokáže dostať do zakázanej časti cache. Oproti Meltdown je cieľom iba pamäť ostatných procesov, a nie jadro systému.

Kto je vinníkom?

Napriek tomu, že by sme mohli viniť predovšetkým samotných výrobcov procesorov, nie je odpoveď na túto otázku tak jednoduchá. V minulosti výkon procesorov jednoznačne určovali ich frekvencie. Fyzikálne a technologické limity však stáli za tým, že výrobcovia mikroprocesorov začali vyvíjať rôzne techniky optimalizujúce beh jadier procesorov, spracovania inštrukčných reťazcov a výpočtov, a to všetko v mene navyšovania výkonu mikroprocesorov. Takými technikami sú napríklad „out-of-order execution“, umožňujúce realizovať výpočty mimo poradia, či metódy špekulatívnych výpočtov a predikcií vetvenia kódu, ktoré sa snažia predpokladať správnu postupnosť inštrukcií vo vnútri vlákna pri prítomnosti podmienok. Najmä tieto technológie stoja za výrazným zvýšením výkonu procesorov v posledných rokoch, tento pozitívny efekt je však vykúpený bezpečnostnými nedostatkami v ich architektúrach, ktoré naplno vyplynuli až na jeseň minulého roku.

Sú moje zariadenia zraniteľné?

Do tohto momentu nie sú známe žiadne útoky, ktoré by spomínané zraniteľnosti zneužívali. Aby to tak zostalo aj naďalej, nie sú zatiaľ okrem publikovaných článkov k obom bezpečnostným chybám známe konkrétne technické podrobnosti.

Sami si môžete otestovať či je váš počítač chránený proti Meltdown či Spectre. Prítomnosť prvej z týchto zraniteľností je možné zistiť buď pomocou skriptu, ktorý pred niekoľkými dňami vydal Microsoft, alebo bezplatnou aplikáciou Spectre Meltdown CPU Checker, vydanou softwarovou firmou Ashampoo. Či je, napríklad Váš internetový prehliadač, chránený proti Spectre overuje stránka čínskeho bezpečnostného tímu Tencent's Xuanwu Lab.

https://www.powershellgallery.com/packages/SpeculationControl/1.0.3
https://www.ashampoo.com/en/usd/pin/1304/security-software/spectre-meltdown-cpu-checker
http://xlab.tencent.com/special/spectre/spectre_check.html

   

Ako sa chrániť?

Keďže sa jedná o chybu v hardvéri, je jej náprava veľmi zložitá. Ohrozené sú všetky operačné systémy - od desktopových MS Windows, Linux či Mac OS až po mobilné iOS, Android či Windows Mobile. Ak už sú produkty skôr menovaných výrobcov týmto problémom zasiahnuté menej alebo viacej, všetci výrobcovia mikroprocesorov a operačných systémov postupne v týchto dňoch vydávajú bezpečnostné záplaty, ktoré by mali softvérovo zabrániť zneužitiu zraniteľností Spectre a Meltdown v budúcnosti.

Dôsledky?

Používatelia by okrem nútených aktualizácií a odstávok serverov a cloudových služieb nemali nijako výrazne tieto problémy pocítiť. Veľkú neznámu stále predstavujú bezpečnostné záplaty pre procesory Intel, ktorých architektúra zdieľanej pamäti vyžaduje komplexnejšiu nápravu na strane operačného systému. V súčasnej chvíli sa tento fakt prejavuje znížením výkonu pri niektorých operáciách na systémoch Microsoft Windows 7 a 8.1 aj na niektorých linuxových distribúciách, a to predovšetkým u starších procesorov. Tento stav však nie je konečný, lebo vývojári usilovne pracujú na optimalizáciách svojich záplat. Je teda možné, že sa za niekoľko týždňov situácia stabilizuje a všetko sa dostane do starých koľají. Aspoň do tej doby, kým odborníci objavia nové kritické zraniteľnosti, ktoré opäť ovplyvnia svet informačných technológií.