Logo sr.androidermagazine.com
Logo sr.androidermagazine.com

Мелтдовн хацк и спецттер буг: како то утиче на андроид & цхроме кориснике

Преглед садржаја:

Anonim

Можда сте чули да је небо пало и да се десила сигурносна апокалипса због два нова напада названа Мелтдовн и Спецтре. Ако радите у ИТ или било ком другом подручју рачунарске инфраструктуре великих размера, вероватно се осећате као да га има и већ се радујете вашим 2018. годишњим данима одмора.

Медији су први пут чули гласине о овом свеобухватном подвигу крајем 2017. године, а недавни извештаји били су дивље спекулације и коначно су присилили компаније попут Мицрософта, Амазона и Гооглеа (чији је Пројецт Зеро тим открио читаву ствар) да одговоре са детаљима. Ови детаљи су учинили за занимљиво читање ако вас такве ствари занимају.

Али за све остале, без обзира који телефон или рачунар користите, много тога што читате или чујете, може звучати као да је на другом језику. То је зато што јесте, а осим ако течно говорите о цибер-геек-сигурности-техно-говорима, можда ћете морати то да покренете преко неке врсте преводиоца.

Добре вести! Пронашли сте тог преводитеља, а ево шта треба да знате о Мелтдовн и Спецтре и шта треба да урадите у вези с тим.

Оно што су

Мелтдовн и Спецтре су две различите ствари, али пошто су откривене истовремено и обе се баве микропроцесорском архитектуром на нивоу хардвера, о њима се разговара заједно. На телефон који тренутно користите готово сигурно утиче експлоатација Спецтре, али нико још није пронашао начин да то користи.

Процесор унутар вашег телефона одређује колико је рањив на ове врсте искориштавања, али је сигурније претпоставити да сви они утичу на вас ако нисте сигурни. А будући да не користе буг и уместо тога користе процес који би се требао догодити, без ажурирања софтвера није лако поправити.

Погледајте телефон у својим рукама; рањива је на неке од ових напада.

Рачунари (укључујући и телефоне и друге ситне рачунаре) ослањају се на оно што се назива изолација меморије ради безбедности између апликација. Не меморија која се користи за дугорочно чување података, већ меморија коју хардвер и софтвер користе док све ради у стварном времену. Процеси похрањују податке одвојено од осталих процеса, тако да ниједан други процес не зна где или када се записује или чита.

Све апликације и услуге које раде на вашем телефону желе да процесор обави неки посао и непрестано му даје списак ствари које требају да се израчунају. Процесор не ради ове задатке редоследом којим су примљени - то би значило да су неки делови ЦПУ-а у стању мировања и чекају да се други делови заврше, тако да би други корак могао да се изврши након завршетка првог корака. Уместо тога, процесор може прећи на корак три или корак 4 и урадити их пре времена. То се назива извршењем ван наруџбе и сви савремени ЦПУ раде на овај начин.

Мелтдовн и Спецтре не користе грешку - нападају начин на који процесор израчунава податке.

Пошто је ЦПУ бржи него што би то могао бити било који софтвер, он такође мало нагађа. Шпекулативно извршење је када ЦПУ изврши израчун који још није тражен на основу претходних израчунавања које је затражио да изврши. Део оптимизације софтвера за бољи рад ЦПУ-а је следећи неколико правила и упутстава. То значи да већину времена постоји нормалан ток рада који ће се пратити и ЦПУ може прескочити унапред како би се подаци спремили када софтвер то затражи. А пошто су тако брзи, ако им подаци ипак нису потребни, бацају се у страну. Ово је још брже од чекања на захтев да се изврши прорачун.

Ово шпекулативно извршење омогућава оном што Мелтдовн и Спецтре приступају подацима до којих иначе не би могли доћи, иако то раде на различите начине.

Мелтдовн

Интел процесори, новији Аппле-ови процесори серије А и други АРМ СоЦ-ови који користе ново А75 језгро (за сада је то само Куалцомм Снапдрагон 845) подложни су експлоатацији Мелтдовн-а.

Мелтдовн користи оно што се назива "недостатком ескалације привилегија" који апликацији даје приступ меморији кернела. То значи да сваки код који може добити приступ овој области меморије - где се одвија комуникација између кернела и ЦПУ-а - у суштини има приступ свему што је потребно за извршавање било ког кода у систему. Када можете покренути било који код, имате приступ свим подацима.

Авет

Спецтре утиче на скоро сваки савремени процесор, укључујући онај на вашем телефону.

Спецтре не треба да пронађе начин за извршење кода на рачунару, јер може "извести" процесора у извршавање упутстава за то, а затим одобрити приступ подацима из других апликација. То значи да се помоћу експлозива може видети шта раде друге апликације и читати податке које су похранили. Начин на који ЦПУ обрађује инструкције изван реда у гранама је место где Спецтре нападају.

И Мелтдовн и Спецтре су у стању да открију податке који би требало да буду у песку. То раде на нивоу хардвера, тако да ваш оперативни систем не ствара имунитет - Аппле, Гоогле, Мицрософт, као и све врсте отвореног кода Уник и Линук оперативни системи подједнако су погођени.

Због технике која је позната као динамичко заказивање, која омогућава читање података док је рачунарство, уместо да их је потребно прво похранити, у РАМ-у постоји доста осетљивих информација за напад за читање. Ако вас оваква ствар занима, слике које је објавио Технолошки универзитет у Грацу су фасцинантне читања. Али не морате их читати или разумети да бисте се заштитили.

Да ли сам погођен?

Да. Бар си био. У основи, погођени су сви док компаније нису почеле крпати свој софтвер против ових напада.

Софтвер који је потребно ажурирати налази се у оперативном систему, тако да значи да вам је потребна закрпа компаније Аппле, Гоогле или Мицрософт. (Ако користите рачунар који ради Линук и није у инфосецу, већ имате и закрпу. Употријебите програм за ажурирање софтвера да бисте га инсталирали или питајте пријатеља који је у инфосецу да вас води преко ажурирања вашег кернела). Запањујућа вест је да су Аппле, Гоогле и Мицрософт већ имали закрпе или већ постављене или су у непосредној будућности за подржане верзије.

Специфичности

  • Интел процесори од 1995. године, осим Итаниум и АТОМ платформе пре 2013. године, утичу и Мелтдовн и Спецтре.
  • Напад Спецтре је погођен свим модерним АМД процесорима. Мелтдовн је под утицајем АМД ПРО и АМД ФКС (АМД 9600 Р7 и АМД ФКС-8320 као доказ о концепту). ЦПУ-ови у нестандардној конфигурацији (омогућен је БПФ ЈИТ кернела). Очекује се да је сличан напад на читање меморије бочних канала могућ и на свим 64-битним процесорима, укључујући АМД процесоре.
  • АРМ-ови процесори са Цортек Р7, Р8, А8, А9, А15, А17, А57, А72, А73 и А75 језграма подложни су нападима Спецтре. Процесори са Цортек А75 (Снапдрагон 845) језграма су подложни нападима Мелтдовн-а. Очекује се да ће чипови који користе варијанте ових језгара, попут Куалцоммове Снапдрагон линије или Самсунгове Екинос линије, такође имати сличне или исте рањивости. Куалцомм директно сарађује са АРМ-ом и има ову изјаву о следећим питањима:

Куалцомм Тецхнологиес, ​​Инц. је упознат са сигурносним истраживањима рањивости у читавој индустрији која су пријављена. Обезбеђивање технологија које подржавају робусну безбедност и приватност је приоритет за Куалцомм, и као такви, сарађивали смо са Арм-ом и другима на процени утицаја и развоју ублажавања за наше купце. Активно уклапамо и ублажавамо ублажавање рањивости наших производа на које утичу утицај и настављамо да радимо на њиховом јачању. У току смо с тим ублажавањем наших купаца и охрабрујемо људе да ажурирају своје уређаје када закрпе постану доступне.

  • НВИДИА је утврдила да ови експлоати (или други слични експлоати који се могу појавити) не утичу на рачунаре на ГПУ-у, па је њихов хардвер углавном имун. Они ће сарађивати с другим компанијама на ажурирању управљачких програма уређаја како би се ублажили било какви проблеми са перформансама ЦПУ-а, а они процењују своје СоЦ-ове базиране на АРМ-у (Тегра).

  • Вебкит, људи који стоје иза покретача претраживача Сафарија и претеча Гооглеовог Блинк мотора, имају одличан преглед тачно како ови напади могу утицати на њихов код. Много тога би се односило на било који тумач или преводилац и то је невероватно читање. Погледајте како раде на томе да то реше и спрече да се то догоди следећи пут.

Обичним енглеским језиком то значи да, осим ако још увек не користите веома стари телефон, таблет или рачунар, требало би да сматрате да сте рањиви без ажурирања оперативног система. Ево шта све до сада знамо на том фронту:

  • Гоогле је закрпао Андроид против Спецтре и Мелтдовн напада патцх-ом из децембра 2017. и јануара 2018. године.
  • Гоогле је закрпао Цхромебоок-ове користећи верзије кернела 3.18 и 4.4 у децембру 2017. са ОС 63. Уређаји са другим верзијама кернела (погледајте овде да бисте пронашли своје) ускоро ће бити закрпани. Обичним енглеским: Тосхиба Цхромебоок, Ацер Ц720, Делл Цхромебоок 13 и Цхромебоок Пикелс из 2013. и 2015. (и нека имена за која вероватно никада нисте чули) још увек нису закрпљени, али ускоро ће бити. Већина Цхромебок-ова, Цхромебаза и Цхромебита нису закрпљени, али ускоро ће.
  • За Цхроме ОС уређаје који нису закрпљени, нова безбедносна функција под називом Исолатион Сите умањиће све проблеме због ових напада.
  • Мицрософт је оба искориштавања обавио од јануара 2018. године.
  • Аппле је закрпао мацОС и иОС против Мелтдовн-а почевши од децембра ажурирања. Прво коло ажурирања Спецтра изгурано је почетком јануара. Погледајте иМоре за све што треба да знате о овим недостацима ЦПУ-а и како они утичу на ваш Мац, иПад и иПхоне.
  • Закрпе су послате на све подржане верзије Линук кернела, а оперативни системи попут Убунту или Ред Хат могу се ажурирати путем апликације за ажурирање софтвера.

За Андроид специфичности, Некус 5Кс, Некус 6П, Пикел, Пикел КСЛ, Пикел 2 и Пикел 2 КСЛ су закрпљени и ускоро бисте требали да видите ажурирање ако га већ нисте добили. Можете и ручно ажурирати ове уређаје ако желите. Пројект Андроид Опен Соурце (код који се користи за изградњу ОС-а за сваки Андроид телефон) такође је закрпљен, а дистрибуције трећих страна попут ЛинеагеОС-а могу се ажурирати.

Како да ручно ажурирате Пикел или Некус

Самсунг, ЛГ, Моторола и други Андроид продавци (компаније које производе телефоне, таблете и телевизоре) своје производе ће закрпати ажурирањем за јануар 2018. Неки ће, попут Ноте 8 или Галаки С8, то видети пре других, али Гоогле је закрпу учинио доступном за све уређаје. Очекујемо да видимо више вести од свих партнера који ће нам рећи шта да очекујемо и када.

Шта могу да урадим?

Ако имате производ који је рањив, лако се можете затећи у хипе-у, али не бисте требали. И Спецтре и Мелтдовн се не „догађају“ и зависе од тога да инсталирате малверски софтвер неке врсте који их користи. Сљедећи неколико сигурних пракси остат ће вам имун на било који искориштавање било којег рачунарског хардвера.

  • Инсталирајте софтвер коме верујете само из места у које имате поверења. Ово је увек добра идеја, али посебно ако чекате закрпу.
  • Осигурајте своје уређаје добрим закључаним екраном и енкрипцијом. Ово чини више од пуког држања друге особе, јер апликације не могу ништа учинити док је ваш телефон закључан без вашег одобрења.
  • Прочитајте и разумејте дозволе за све што покрећете или инсталирате на телефону. Не бојте се овде да тражите помоћ!
  • Користите веб прегледач који блокира злонамјерни софтвер. Можемо да препоручимо Цхроме или Фирефок, а други прегледачи вас такође могу заштитити од веб-софтвера. Питајте људе који их праве и дистрибуирају ако нисте сигурни. Веб прегледач који сте добили уз телефон можда овде није најбоља опција, посебно ако имате старији модел. Едге и Сафари се такође верују за Виндовс или МацОС и иОС уређаје.
  • Не отварајте везе на друштвеним мрежама, у е-пошти или у било којој поруци од некога кога не познајете. Чак и ако су од људи које познајете, проверите да ли верујете свом прегледачу пре него што га кликнете или додирнете. Ово је двоструко за везе за преусмеравање које маскирају УРЛ веб локације. Такве везе користимо прилично често и вероватно је да постоје и многи медији на мрежи о којима читате. Бити пажљив.
  • Не буди глуп. Знате шта то значи за вас. Верујте у своју просудбу и гријешите на страни опреза.

Добра вест је да начин на који се закрпе искоришћавања тих бочних канала неће донијети огромна успоравања која су била хипедирана пре објављивања било каквих ажурирања. Тако функционише веб, а ако читате о томе како ће ваш телефон или рачунар бити 30% спорији након примене било каквог поправка, то је било због тога што се продаје сензационализам. Корисници који користе ажурирани софтвер (и били су током тестирања) једноставно га не виде.

Закрпа нема утицај на перформансе, за који су неки тврдили да ће донијети, и то је сјајна ствар.

До овога је дошло јер ови напади мере прецизне временске интервале и почетне закрпе мењају или онемогућавају прецизност неких временских извора путем софтвера. Мање прецизни значе спорији када рачунате и утицај је преувеличан да је пуно већи него што јесте. Чак и мала смањења перформанси која су резултат закрпа умањују друге компаније и видимо како НВИДИА ажурира начин на који њихови ГПУ-ови крцају бројеве или Мозилла како ради на начин на који израчунавају податке како би га учинили још бржим. Ваш телефон неће бити спорији на закрпи за јануар 2018. године, а такође ни рачунар, осим ако је врло стар, барем не на било који уочљив начин.

Престаните бринути о томе и уместо тога потрудите се да учините све што можете како бисте сачували своје податке.

Шта одузети од свега тога

Сигурносна страха увек имају некакав стварни утицај. Нитко није видио да се у дивљини користе случајеви Мелтдовн или Спецтре и зато што је већина уређаја које користимо сваки дан ажурирана или ће бити врло брзо, извјештаји ће вјероватно остати овако. Али то не значи да их треба игнорисати.

Овако сигурносне претње схватите озбиљно, али немојте пасти због свих бука; бити информисан!

Ова искориштавања споредних канала имала су потенцијал да буду тако велики, озбиљни догађаји који мењају игру људи о којима брине када је у питању кибернетичка сигурност. Сваки подвиг који утиче на хардвер је озбиљан, а када нападне нешто намерно уместо грешке, постаје још озбиљнији. Срећом, истраживачи и програмери били су у стању да ухвате, садрже и закрпе Мелтдовн и Спецтре пре него што се догодила било каква широка употреба.

Оно што је овде заиста важно јесте да добијете праве информације, тако да знате шта да радите сваки пут када чујете о новом цибертхреат-у који жели све ваше дигиталне ствари. Обично постоји рационалан начин ублажавања било каквих озбиљних ефеката након што прођете кроз све наслове.

Чувај се!

Можда ћемо зарадити провизију за куповину користећи наше везе. Сазнајте више.