Processzor krízishelyzet: Meltdown és Spectre sebezhetőségek

Két igazán súlyos sebezhetőséggel indul az új év az informatikában, melyek a Meltdown és Spectre nevet kapták. Ezek pedig azért igazán különlegesek, mivel ezúttal nem egy szoftveres, hanem mindkét esetben egy elsősorban hardveres tervezési hibából adódó biztonsági résről van szó. Ez a biztonsági rés pedig a processzorok egyik jelenleg legalapvetőbb működési elvéből fakad, a branch prediction-ből, tehát a probléma nagyon jelentős.


Meltdown

A Meltdown sebezhetőség esetében egy elsősorban az Intel processzorokat érintő tervezési problémáról van szó, és akár 1995-ig visszamenőleg szinte minden CPU érintett, kivéve az Intel Itanium és néhány 2013 előtti Intel Atom termékcsalád típusát. A hiba révén, viszonylag egyszerűen, a memóriából szinte bármilyen adat kiolvasható, akár a kernel szintű folyamatokig. Vagyis bármilyen program által, a memóriában tárolt szenzitív információ, mint például felhasználónév és jelszó páros, így kinyerhetővé válik. Az Intelen kívül néhány nagy teljesítményű ARM processzorról is érintett, viszont az AMD processzorai egyáltalán nem azok.

Jó hír, hogy a Meltdown szoftveres úton is foltozható, viszont ennek az érintett processzorokon teljesítménybeli ára lehet. Ezt előzetesen 5-30% közé tehető mínusz volt (egyelőre úgy tűnik ennél valamivel enyhébb), ami igazán a régebbi processzortípusokon megérezhető, az újabb és erősebb típusoknál talán nem annyira drasztikus a változás. Windowshoz, MacOS-hez, iOS-hez és a Linuxhoz is már elérhetőek a Meltdown foltozásai, valamint pár további szoftverhez is. Ugyanakkor a valódi megoldás ez esetben egy áttervezett processzor, legalábbis az Intel oldaláról biztosan.

Spectre

A Spectre egy jóval súlyosabb, ugyanakkor jóval komplexebb és emiatt jelenleg nehezen kihasználható sebezhetőség. Ebben az esetben egy amúgy szoftveres szempontból teljesen hibátlan program is átverhető, és így annak memóriatartalma olvasható ki. Itt viszont szinte kivétel nélkül minden processzor érintett lehet, tehát az ARM architektúra, illetve az Intel, és mérsékeltebben ugyan, de az AMD termékei is.

Mivel itt a probléma összetettebb, a megoldás sem olyan egyszerű. Jelenleg csak a hiba kihasználására alkalmas ismert módszerek ellen lehet védekezni. Egyes vélemények szerint egy új architektúra jelenthetne ez esetben igazi megoldást, de ezek egy ideig biztosan csak szoftveres tapaszok lesznek. Vagyis a Spectre története még csak most kezdődik igazán, így még biztosan hallani fogunk róla.

Javítások

Mint említésre került, a Microsoft, az Apple és a Linux disztribúciók esetében is van már javítás, mind a Meltdown-ra, mind pedig részben a Spectre esetén eddig ismert módszerekre. Néhány a támadásokban kifejezetten célzott szoftver, legfőképp a webböngészők egy része is kapott már foltozást, ilyen eddig a Microsoft Edge, valamint a Mozilla Firefox (57.0.4). De a hónap végéig a Google Chrome és vélhetően több Chromium alapú böngésző is javítva lesz.

A Windows rendszerek az először január 3-án felbukkant összesítőkkel már képesek védelmet nyújtani a Meltdown támadások ellen, vélhetően pedig a január 9-én történő javító kedden a Spectre miatt ennek lesz némi folytatása. Azonban a teljesebb védelemhez több alaplap vezérlőjének (BIOS/UEFI) a frissítésére is szükség van, ez pedig régebbi hardverek esetén sajnos elég valószínűtlen, hogy meg fog történni.

Telepített javítások ellenőrzése

A következő módon Windowson kideríthető, hogy gépeden van-e Spectre vagy Meltdown-sebezhetőség, és telepítve vannak-e azok kihasználását meggátló tapaszok (by Zsombi):
  1. Start menüből a PowerShell-t kell elindítani adminisztrátori módban, a PowerShell nevén Shift+Ctrl+Enter lenyomásával vagy jobb gombos menüben a Rendszergazdaként futtatását kiválasztva indítható.
  2. Be kell írni a Install-Module SpeculationControl parancsot, majd Enter lenyomva elindítani a diagnosztikus modul telepítését.
  3. A megjelenő - többek között a NuGet provider telepítésére, illetve a kódtár megbízhatatlanságára vonatkozó - kérdésekre az I (angol Windows rendszeren Y) gomb és az Enter lenyomásával a telepítést engedélyezni kell.
  4. A folyamat végén a Import-Module SpeculationControl paranccsal a modult importálni. (Ha ennél a pontnál - hibaüzenetet látható, a Set-ExecutionPolicy Bypass paranccsal lehet az aláíratlan szkript futtatását engedélyezni.)
  5. Végül így már a Get-SpeculationControlSettings paranccsal a diagnosztika futtatható.


Amennyiben a Windows javítás telepítve van, ehhez hasonló eredményt láthatunk.



Amennyiben elérhető az alaplapunkhoz BIOS frissítés, annak telepítésével már biztatóbb eredményt kaphatunk.


Megéri frissíteni

Bár a helyzet jelenleg még nem tűnik súlyosnak, ugyanakkor a jövőre nézve mindenképpen érdemes frissíteni. Jó (vagy rossz) példának ott a tavalyi WannaCry támadás, amelyhez hasonló, csak ez esetben hardver eredetű réseket kihasználó kártevők több mint valószínű, hogy idővel lesznek. Tehát az esetleges teljesítményvisszaesés ellenére is mindenképpen ajánlott foltozni rendszerünk, ha pedig lesz rá lehetőség, a BIOS-t is frissíteni egy javított verzióra.
Csevegés (eddig 5 hozzászólás)

Szólj hozzá

Hozzászólás küldéséhez be kell jelentkezni.
crytek 11 napja

Idézet

Telepített javítások ellenőrzése -> 3. lép -> [ Y]


kepkezelo.com/images/jwl0sw33c32uwcghfjgi.png

A 4. lépésig még feltesz egy kérdést!... mi a válasz?...

Idézet

Untrusted repository
You are installing the modules from an untrusted repository. If you trust this repository, change its
InstallationPolicy value by running the Set-PSRepository cmdlet. Are you sure you want to install the modules from
'PSGallery'?
[Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "N" )
Skynet 10 napja
[Y]
Satad 10 napja
Ilyenkor remélem eszébe jut egy gyárnak beperelni az Izraeli céget ipari kémkedésért és 10 évre visszamenőleg a csillagos eget is rájuk verni! Mert ők 100% megérdemlik! Wink
Skynet 10 napja
Találtam egy érdekes posztot ezzel kapcsolatban.

Idézet

Ok'
Köszi!
Viszont érdekesen működik a script. Letöltöttem a cikkben is linkelt oldalról a kérdéses modult. Belenéztem a SpeculationControl.psm1 fájlba és ott találtam egy ilyen részt:
$btiHardwarePresent = $false
$btiWindowsSupportPresent = $false
$btiWindowsSupportEnabled = $false
$btiDisabledBySystemPolicy = $false
$btiDisabledByNoHardwareSupport = $false
Itt, a $false-t megváltoztattam $true-ra
$btiHardwarePresent = $true
$btiWindowsSupportPresent = $true
$btiWindowsSupportEnabled = $true
$btiDisabledBySystemPolicy = $true
$btiDisabledByNoHardwareSupport = $true
majd újra lefuttattam az ellenőrzést. Érdekes módon semmilyen változás nem volt a gépemen ezen kívül, a kimenete az ellenőrzésnek viszont pozitív lett. Minden True és zöld, ami eddig piros volt. Ennek alapján, nem tudom, hogy mennyire lehet megbízni a script működésében és abban, hogy valós eredményt ad vissza.

Én nem értek hozzá! Így bizonyára van értelmes magyarázat a jelenségre, amit szívesen meg is hallgatok.


Ez mennyire valós szerintetek. Nem a posztoló személye aggaszt, hogy tiszta legyen a kép. Smile
Valószínűleg ti is olvastátok, vagy keresés közben rátaláltok. Smile
vili 7 napja
Ööööö.... ez csak win10-esen fut?

Hirdetés

Hirdetés blokkolva!

A hirdetés blokkolva lett. Kérjük amennyiben teheted, támogass minket legalább annyival, hogy oldalunkon feloldod a reklámszűrőt. Mindez neked nem kerül semmibe, az oldal fennmaradásában viszont sokat segíthet. Köszönjük szépen!
Mint minden weboldal, úgy az OPREND.hu is sütiket használ a megfelelő működéshez. További információ

Online tagok: 6

hankock, AttisX, bandi1969, g0302, Balint69, Mesant

MegaDance

A hirdetés blokkolva lett. Kérjük amennyiben teheted, támogass minket legalább annyival, hogy oldalunkon feloldod a reklámszűrőt. Mindez neked nem kerül semmibe, az oldal fennmaradásában viszont sokat segíthet. Köszönjük szépen!