Meltdown και Spectre: Τι κρύβουν για τις ευπάθειες;

Εμπειρογνώμονες στην ασφάλεια των επεξεργαστών, συμπεριλαμβανομένου και ενός που αναφέρεται στο paper του Meltdown, φέρεται να διαφωνούν για το κατά πόσο η επίλυση του ευπάθειας του Spectre απαιτεί τροποποιήσεις στο ή αν τα updates μπορούν να επιλύσουν το θέμα.

Η ευπάθεια Meltdown, θα μπορούσε να αποτελέσει το επίκεντρο μελλοντικών που επιτίθεται σε λειτουργίες επεξεργαστών ακόμα και σε αδρανοποιημένα συστήματα, σύμφωνα με τους ειδικούς.Spectre

“Η θεωρία του Spectre και του Meltdown είναι δύσκολο να κατανοηθεί”, δήλωσε ο Anders Fogh, ερευνητής ασφάλειας στο G-Data και εμπειρογνώμονας στον τομέα της ασφάλειας επεξεργαστών. “Αν χρησιμοποιήθηκε στο παρελθόν, θα ήταν μόνο σε προηγμένες επιθέσεις. Τώρα όμως που κυκλοφόρησε η έρευνα, είναι πολύ πιθανό να δούμε επιθέσεις με malware που βασίζονται στο Meltdown σχετικά γρήγορα.”

Το Meltdown – όπως το Specter – είναι ένα ελάττωμα που επιτρέπει αποκάλυψη πληροφοριών, αλλά από μόνο του δεν είναι κατάλληλο για κάποια απομακρυσμένη εκτέλεση κώδικα. Έτσι η ανησυχία των ερευνητών αφορά μελλοντικές συνδυαστικές επιθέσεις με άλλα malware, που θα έχουν σαν στόχο την υποκλοπή κωδικών πρόσβασης και κρυπτογραφικών διαπιστευτηρίων από unpatched συστήματα.

Το exploit του Meltdown μπορεί να πραγματοποιηθεί εύκολα, αλλά και η επιδιόρθωση του είναι σχετικά εύκολη, ενώ στο Spectre, τα πράγματα δυσκολεύουν από όλες τις απόψεις. Ο Daniel Genkin, μεταδιδακτορικός ερευνητής στο Πανεπιστήμιο της Πενσυλβανίας και στο Πανεπιστήμιο του Maryland, δήλωσε στο Register που αποκάλυψε τις ευπάθειες, ότι μια διαρκής επιδιόρθωση κατά του Spectre απαιτεί επανασχεδιασμό του hardware.

  Ο πηγαίος κώδικας για το BIOS 12ης γενιάς Alder Lake κυκλοφορεί στο διαδίκτυο

Ο Anders Fogh της G-Data αμφισβήτησε την άποψη του Genkin, αναφέροντας στο Register ότι οι επιδιορθώσεις που κυκλοφόρησαν ήδη, αυξάνουν τη δυσκολία μιας τέτοιας επίθεσης.

“Η ανάκληση των επεξεργαστών δεν είναι εφικτή ούτως ή άλλως”, ανέφερε. “Το επόμενο βήμα είναι να πείσουμε τους πελάτες μας να εγκαταστήσουν τα patches”.

Με την λογική του Fogh όμως, όσοι διαθέτουν τις απαραίτητες γνώσεις (βλέπε υπηρεσίες πληροφοριών) θα μπορούσαν να ανακαλύψουν τρόπο αξιοποίησης της ευπάθειας.

Από την άλλη ο Werner Haas, εκπρόσωπος της Cyberus Technology και μέλος μιας από τις τρεις ανεξάρτητες ομάδες που ανακάλυψαν και ανέφεραν το Meltdown, ανέφερε ότι η επίτευξη μιας συνολικής προστασίας έναντι του Specter είναι πολύ απλή και πιθανόν να συνεπάγεται με μια “συνεχιζόμενη διαδικασία” με διορθώσεις στο software και τροποποιήσεις στο hardware.

“Το σενάριο επιθέσεων [Spectre] δεν είναι τόσο απλό, καθώς είναι πολύ πιθανό να υπάρξουν επιθέσεις cross-application χωρίς καν την συμμετοχή του OS”, δήλωσε ο Haas.

“Επομένως, μια γενική λύση όπως αυτή του Meltdown φαίνεται απίθανη. Ως εκ τούτου, αναμένω συνδυασμένες επιδιορθώσεις σε ελαττώματα hardware/software μαζί με την προειδοποίηση ότι η καταπολέμηση του Spectre θα μια συνεχιζόμενη διαδικασία.”

  Editorial για σκέψη από τον Γιώργο Κ.

Εδώ να αναφέρουμε ότι αμέσως μετά την ανακοίνωση των ευπαθειών το CERT ανακοίνωσε ότι ο μόνος τρόπος επιδιόρθωσης των Meltdown και Spectre ήταν η αντικατάσταση της .

“Η υποκείμενη ευπάθεια προκαλείται κυρίως από τις επιλογές σχεδιασμού της αρχιτεκτονικής των CPU”, έγραψαν οι ερευνητές της CERT. “Η πλήρης κατάργηση της ευπάθειας απαιτεί την αντικατάσταση του ευάλωτου CPU.”

Λίγο αργότερα και χωρίς να γνωρίζει κανείς τι παίχτηκε κάτω από τραπέζι το CERT ανακάλεσε, και ένας εκπρόσωπος της Intel ο Agnes Kwan δήλωσε: “Η CERT ενημέρωσε το σημείωμα της ευπάθειας για να διορθώσει κάποιες ανακρίβειες.”

Φυσικά δεν θα περιμέναμε από την Intel δηλώσει κάτι διαφορετικό, αφού η παραδοχή της αναφοράς του CERT, θα προκαλούσε δυνατές αναταράξεις στην , με το ανάλογο οικονομικό κόστος.

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).