A Meltdown és Spectre sérülékenységek – testközelből

Alig két hete fedezték fel, még úgy tűnik, -val együtt Meltdown és Spectre nevű sérülékenységek -val együtt háttér legsúlyosabb számítógépes hibái. Anders Fogh-gal, -val együtt G DATA kutatójával beszélgettünk, hogy testközelből ismeri mindegyikük.

Andreas Fogh, A G DATA kutatójának idén nyáron publikált tanulmánya indította el -val együtt lavinát, mely -val együtt sérülékenységek értelmes bizonyításához vezettek. Érdekesség, hogy tekintettel arra, hogy IT biztonsági iparág rendesen biztosan nem processzorral bevonva biztonsági hibákkal foglalkozik, -val együtt G DATA kutatója ráadásul szabadidejében foglalkozott ezzel -val együtt érdekes területtel.

Hogyan találtál -val együtt hibára?

A Grazi Specializált Egyetem kutatóival egymással foglalkoztunk -val együtt lehetőség szabályokkal, azok processzoron belüli végrehajtásával, alkalmazásával. Munkánkat -val együtt Black Hat USA 2016-os konferencián mutattuk legyen valójában. Ezután -val együtt CPU rejtve csatornáival bevonva kutatásom következett, majd 2017 januárjában kötöttem beépíteni -val együtt két kutatási területet. Ez vezetett -val együtt Spectre és Meltdown mögötti fő problémához.

A kutatók rengeteg sérülékenységet fedeztek fel az elmúlt évtizedekben, egyesekben lenyűgöző potenciál rejtőzik. A potenciál ellenére mégsem {született} olyan kártevő, mely kihasználta volna ezeket. Mit gondolsz, mennyire valószínű, hogy -val együtt közeljövőben felbukkan egy Meltdown vagy akár Spectre sérülékenységet kihasználó kártevő?

Szerintem hatalmas -val együtt valószínűsége, hogy látunk olyan kártevőket, mely -val együtt Meltdown hibát kihasználják. Valójában létezik ráadásul proof-of-concept jellegű forráskód, az exploitok elérhetőek az interneten. Emiatt kivételesen létfontosságú, hogy frissítsük operációs rendszerünket. A Spectre sérülékenységet nehezebb manipulálni, ezáltal hosszabb lehetőség, egészen -val együtt rá épített kártevő ráadásul felbukkan.

A Meltdown és Spectre -val együtt hardverhez gomb biztonsági hibák. Mit módszer ez -val együtt lehetőség kártevők szempontjából?

Ami -val együtt hardver-CPU kombinációt illeti, minden gyártónak kiterjedt skálán technika -val együtt tétel és tervezés kínálata, és ezek terv architektúra és különféle egyéb specifikáció kapcsolatos változik egymástól. Eléggé váratlan, hogy létezne egy alap támadási kód, mely működne az összes fogékony CPU platformon. Az ördögi -val együtt részletekben rejlik. Eléggé súlyos kísérlet olyan exploit kódot írni, mely -val együtt különböző processzoron működne, hiszen az operációs rendszerek közötti különbségeket ráadásul figyelembe kellene venni -val együtt sérülékenységek kihasználásakor.

Többet látni  40 megapixeles szenzort kap a tripla Leica kamerás Huawei P20 Pro

A Meltdown és Spectre támadások esetében az információszivárgás miatt juthatnak adatokhoz -val együtt támadók. Vannak látszólagos célpontok szerver környezetekben, asztali Személyi számítógép-k, noteszgépek és okostelefonok esetében, még kevésbé látszólagos támadásokra ráadásul számíthatunk. Milyen támadási forgatókönyvvel számoljunk?

Rengeteg eszközben használjuk -val együtt {magas} teljesítményű processzorokat, legyenek azok szórakozáshoz vagy akár kereskedelmi célokra felhasználta eszközök. Minlakik magasabb teljesítményű egy cpu, annál nagyobb valószínűséggel lesz egy azonos sztrájk célpontja. A támadók ideje sincs ingyen, mindegyikük ráadásul gazdaságossági megfontolások vezérlik. A Meltdown és Spectre hibák adatszivárgásos támadásokra használhatóak. Nem nyereséges -val együtt támadóknak összesen körű támadást indítani minden tekintik gitár {ellen}, hiszen csak ezen eszközök többsége biztosan nem dolgoz fel olyan megfizethetetlen információt, mely megérné -val együtt rengeteg befektetett erőfeszítést. Hardveres routerek, tűzfalak esetében azt mondta, hogy jelenleg különféle -val együtt forgatókönyv.

Ha -val együtt támadó szemszögéből nézzük, -val együtt kernel (operációs terv elsődleges) memóriában tárolt feljegyzések megszerzése egyszerűen az első intézkedés, segítségükkel sokkal komolyabb információk ráadásul megszerezhetők. Mit tudnak -val együtt támadók -val együtt Meltdown sérülékenységet kihasználó kártevővel hatótávolság?

Normális esetben, egy korszerű operációs rendszerben egy kártevő biztonsági szintje megegyezik sajátja -val együtt felhasználónak -val együtt biztonsági szintjével, mellyel -val együtt betegség pillanatában rendelkezett. Magyarul, -val együtt kártevő ráadásul egyszerűen azt megérteni megtenni, amit -val együtt ügyfél, ezáltal, ha -val együtt person biztosan nem telepíthet programokat -val együtt gépre, ezen a ponton -val együtt kártevő se. A Meltdown viszont lehetővé teszi -val együtt kártevő számára, hogy sikeresen kiolvasson bármilyen információt az operációs terv magjából. Ezek az információk lehetővé teszik, hogy -val együtt kártevő jogköre gyarapodjon, és csak arról ellenőrzése alá vonja -val együtt megfertőzött gépet, -val együtt ügyfél biztonsági szintjétől függetlenül. Vagyis, ha -val együtt ügyfél biztosan nem telepíthet programokat, -val együtt “Meltdown kártevő” jelenleg biztosan.

Többet látni  A Secretlab betört a gaming íróasztalok piacára

A Meltdown és Spectre felölelni vitázó szakemberek rengeteg nézőpont megfogalmaztak, melyik -val együtt legfontosabb -val együtt te szempontodból?
A pc biztonsága hosszútávú munka, -val együtt Spectre és Meltdown egyszerűen egy intézkedés ebben -val együtt hosszú utazásban. A fókusz -val együtt cpu pc biztonságában betöltött szerepkörére tolódott, és reményeink attól függ felébreszti -val együtt szakemberek érdeklődését -val együtt biztonságosabb számítógépek tervezése iránt.

Az IT biztonsági szakemberek jellemzően biztosan nem -val együtt processzorokban keresik -val együtt biztonsági hibákat. Mi esemény ezután? Várhatunk újabb felszerelés alapú hibák megjelenésére?

A processzorok kivételesen összetett eszközök. Egyes napjainkban CPU-ban -val együtt tranzisztorok száma Kelj át -val együtt 3 milliárdot (3.000.000.000). Összehasonlításképp, ez ezerszer számos rész, mint amennyi az embert -val együtt holdra vivő Saturn V rakétába építettek. Ilyen mértékű komplexitás közel hatalmas valószínűséggel fogunk – tette hozzá hibákat találni -val együtt processzorban.


Az állásinterjú után foglaljuk beépíteni csak, mit tudunk -val együtt Meltdown és -val együtt Spectre sérülékenységekről!

A Meltdown és Spectre néven ismertté vált biztonsági hibák biztosan nem megszokott szoftverhibák, hanem -val együtt pc processzorát érintik. A cpu feladata -val együtt kapott utasítások elvégzése, miközben azt ráadásul bizonyosodjon meg róla, hogy -val együtt különböző folyamatok egyszerűen -val együtt nagyon saját adataikhoz férnek beépíteni. Ezt -val együtt memória izoláció (szigetelés) irányelv betartásával boldogulni Csináld jól -val együtt CPU-nak megoldania. A mai, napjainkban processzorok működését -val együtt végtelenségig optimalizálták, -val együtt objektív, hogy sikeresen és azonnal elvégezze feladatát. Ez azt jelenti, hogy -val együtt különböző utasításokat biztosan nem -val együtt organikus sorrendben végzi el. Ha az utasításokat azonnal, egymás után dolgozná fel -val együtt cpu, ezen a ponton hatalmas szünetek lennének működésében, -val együtt terv logikai elburjánzásához illeszkedve, vagyis lomha akarat számítógépünk.

Többet látni  Hanns.G HW191D - PC World

Hogy ezt -val együtt folyamatot felgyorsítsa, -val együtt cpu megpróbálja fejleszteni, milyen művelet következne, és el ráadásul kezdi az utasításokat előad. Ha ezekre az adatokra mégsem akarat nélkülözhetetlen szükséglet, ezen a ponton végül is -val együtt cpu kidobja mindegyikük, még addig ráadásul biztosan ott élnek -val együtt cpu belső részei memóriájában, ahol elvileg biztosan nem láthatóak -val együtt terv többi részére számára. A jelenleg felfedezett sérülékenységek lényege, hogy -val együtt felfedezett módokon az feljegyzések az energikus memória számára ráadásul elérhetővé válhatnak.

Komolyabban érdekel az IT? Informatikai, infokommunikációs döntéshozóknak szóló híreinket és elemzéseinket itt felsorolva találod.

Látod -val együtt bejegyzést: A Meltdown és Spectre sérülékenységek – testközelből

Forrás: https://arupaconstrucion.com

Kategória: technologia

Leave a Reply