iGuRu
Now Reading
Meltdown και Spectre: Τι κρύβουν για τις ευπάθειες;
iGuRu

Meltdown και Spectre: Τι κρύβουν για τις ευπάθειες;

Εμπειρογνώμονες στην ασφάλεια των επεξεργαστών, συμπεριλαμβανομένου και ενός που αναφέρεται στο paper του Meltdown, φέρεται να διαφωνούν για το κατά πόσο η επίλυση του ευπάθειας του Spectre απαιτεί τροποποιήσεις στο hardware ή αν τα software updates μπορούν να επιλύσουν το θέμα.

Η ευπάθεια Meltdown, θα μπορούσε να αποτελέσει το επίκεντρο μελλοντικών malware που επιτίθεται σε λειτουργίες επεξεργαστών ακόμα και σε αδρανοποιημένα συστήματα, σύμφωνα με τους ειδικούς.intel amd - Meltdown και Spectre: Τι κρύβουν για τις ευπάθειες;

“Η θεωρία του Spectre και του Meltdown είναι δύσκολο να κατανοηθεί”, δήλωσε ο Anders Fogh, ερευνητής ασφάλειας στο G-Data και εμπειρογνώμονας στον τομέα της ασφάλειας επεξεργαστών. “Αν χρησιμοποιήθηκε στο παρελθόν, θα ήταν μόνο σε προηγμένες επιθέσεις. Τώρα όμως που κυκλοφόρησε η έρευνα, είναι πολύ πιθανό να δούμε επιθέσεις με malware που βασίζονται στο Meltdown σχετικά γρήγορα.”

Το Meltdown – όπως το Specter – είναι ένα ελάττωμα που επιτρέπει αποκάλυψη πληροφοριών, αλλά από μόνο του δεν είναι κατάλληλο για κάποια απομακρυσμένη εκτέλεση κώδικα. Έτσι η ανησυχία των ερευνητών αφορά μελλοντικές συνδυαστικές επιθέσεις με άλλα malware, που θα έχουν σαν στόχο την υποκλοπή κωδικών πρόσβασης και κρυπτογραφικών διαπιστευτηρίων από unpatched συστήματα.

Το exploit του Meltdown μπορεί να πραγματοποιηθεί εύκολα, αλλά και η επιδιόρθωση του είναι σχετικά εύκολη, ενώ στο Spectre, τα πράγματα δυσκολεύουν από όλες τις απόψεις. Ο Daniel Genkin, μεταδιδακτορικός ερευνητής στο Πανεπιστήμιο της Πενσυλβανίας και στο Πανεπιστήμιο του Maryland, δήλωσε στο Register που αποκάλυψε τις ευπάθειες, ότι μια διαρκής επιδιόρθωση κατά του Spectre απαιτεί επανασχεδιασμό του hardware.

intel 1 - Meltdown και Spectre: Τι κρύβουν για τις ευπάθειες;

Ο Anders Fogh της G-Data αμφισβήτησε την άποψη του Genkin, αναφέροντας στο Register ότι οι επιδιορθώσεις που κυκλοφόρησαν ήδη, αυξάνουν τη δυσκολία μιας τέτοιας επίθεσης.

“Η ανάκληση των επεξεργαστών δεν είναι εφικτή ούτως ή άλλως”, ανέφερε. “Το επόμενο βήμα είναι να πείσουμε τους πελάτες μας να εγκαταστήσουν τα patches”.

Με την λογική του Fogh όμως, όσοι διαθέτουν τις απαραίτητες γνώσεις (βλέπε υπηρεσίες πληροφοριών) θα μπορούσαν να ανακαλύψουν τρόπο αξιοποίησης της ευπάθειας.

Από την άλλη ο Werner Haas, εκπρόσωπος της Cyberus Technology και μέλος μιας από τις τρεις ανεξάρτητες ομάδες που ανακάλυψαν και ανέφεραν το Meltdown, ανέφερε ότι η επίτευξη μιας συνολικής προστασίας έναντι του Specter είναι πολύ απλή και πιθανόν να συνεπάγεται με μια “συνεχιζόμενη διαδικασία” με διορθώσεις στο software και τροποποιήσεις στο hardware.

“Το σενάριο επιθέσεων [Spectre] δεν είναι τόσο απλό, καθώς είναι πολύ πιθανό να υπάρξουν επιθέσεις cross-application χωρίς καν την συμμετοχή του OS”, δήλωσε ο Haas.

“Επομένως, μια γενική λύση όπως αυτή του Meltdown φαίνεται απίθανη. Ως εκ τούτου, αναμένω συνδυασμένες επιδιορθώσεις σε ελαττώματα hardware/software μαζί με την προειδοποίηση ότι η καταπολέμηση του Spectre θα μια συνεχιζόμενη διαδικασία.”

Εδώ να αναφέρουμε ότι αμέσως μετά την ανακοίνωση των ευπαθειών το CERT ανακοίνωσε ότι ο μόνος τρόπος επιδιόρθωσης των Meltdown και Spectre ήταν η αντικατάσταση της CPU.

“Η υποκείμενη ευπάθεια προκαλείται κυρίως από τις επιλογές σχεδιασμού της αρχιτεκτονικής των CPU”, έγραψαν οι ερευνητές της CERT. “Η πλήρης κατάργηση της ευπάθειας απαιτεί την αντικατάσταση του ευάλωτου CPU.”

Λίγο αργότερα και χωρίς να γνωρίζει κανείς τι παίχτηκε κάτω από τραπέζι το CERT ανακάλεσε, και ένας εκπρόσωπος της Intel ο Agnes Kwan δήλωσε: “Η CERT ενημέρωσε το σημείωμα της ευπάθειας για να διορθώσει κάποιες ανακρίβειες.”

Φυσικά δεν θα περιμέναμε από την Intel δηλώσει κάτι διαφορετικό, αφού η παραδοχή της αναφοράς του CERT, θα προκαλούσε δυνατές αναταράξεις στην εταιρεία, με το ανάλογο οικονομικό κόστος.

Διαβάστε τις Τεχνολογικές Ειδήσεις από όλο τον κόσμο, με την εγκυρότητα του iGuRu.gr

Ακολουθήσετε μας στο Google News

View Comments (0)

Leave a Reply

Your email address will not be published.

 

iGuRu.gr © 2012 - 2021 Keep it Simple Stupid Custom Theme

Scroll To Top