Isi kandungan:
- Apa yang mereka ada
- Kemerosotan
- Hantu
- Adakah saya terjejas?
- Khususnya
- Apa yang boleh saya lakukan?
- Apa yang perlu diambil dari semua itu
Anda mungkin pernah mendengar bahawa langit telah jatuh dan kiamat keselamatan telah berlaku kerana dua serangan baru bernama Meltdown dan Specter. Sekiranya anda bekerja di IT atau kawasan lain infrastruktur komputer berskala besar, anda mungkin merasa seperti itu juga, dan sudah menantikan hari cuti 2018 anda.
Kedai-kedai media mula-mula mendengar desas-desus mengenai eksploitasi ibu pada akhir tahun 2017, dan laporan baru-baru ini adalah spekulatif dan akhirnya memaksa syarikat-syarikat seperti Microsoft, Amazon, dan Google (yang pasukan Projek Zero menemui segala-galanya) untuk bertindak balas dengan butirannya. Butiran tersebut telah dibuat untuk membaca yang menarik jika anda berminat dengan perkara seperti ini.
Tetapi untuk orang lain, tidak kira apa telefon atau komputer yang anda gunakan, banyak perkara yang anda baca atau mendengar mungkin terdengar seperti dalam bahasa yang berbeza. Itu kerana ia adalah, dan melainkan jika anda fasih dalam bidang cyber-geek-security-techno-speak, anda mungkin perlu menjalankannya menerusi penterjemah semacam itu.
Berita baik! Anda dapati penerjemah itu, dan inilah yang perlu anda ketahui mengenai Meltdown and Specter, dan apa yang perlu anda lakukan.
Apa yang mereka ada
Kemusnahan dan Mogok adalah dua perkara yang berbeza, tetapi sejak diturunkan pada masa yang sama dan kedua-duanya berurusan dengan seni bina mikropemproses di peringkat perkakasan, mereka sedang dibincangkan bersama-sama. Telefon yang anda gunakan sekarang hampir pasti terjejas oleh mengeksploitasi Spektrum, tetapi tiada siapa yang telah menemukan cara untuk menggunakannya - namun.
Pemproses di dalam telefon anda menentukan betapa mudahnya ia adalah jenis eksploitasi, tetapi lebih selamat untuk mengandaikan bahawa mereka semua memberi kesan kepada anda jika anda tidak pasti. Dan kerana mereka tidak mengeksploitasi pepijat dan sebaliknya menggunakan proses yang sepatutnya berlaku, tidak ada pembaikan yang mudah tanpa kemas kini perisian.
Lihat telefon di tangan anda; ia terdedah kepada beberapa serangan ini.
Komputer (termasuk telefon dan komputer kecil lain juga) bergantung pada apa yang dipanggil pengasingan memori untuk keselamatan antara aplikasi. Bukan memori yang digunakan untuk menyimpan data dalam jangka masa panjang, tetapi memori yang digunakan oleh perkakasan dan perisian semasa semuanya berfungsi dalam masa nyata. Proses menyimpan data secara berasingan daripada proses lain, jadi tiada proses lain mengetahui di mana atau kapan ia ditulis atau dibaca.
Aplikasi dan perkhidmatan yang berjalan pada telefon anda semua mahu pemproses melakukan beberapa kerja dan sentiasa memberikannya senarai perkara yang perlu dikira. Pemproses tidak melakukan tugas-tugas ini dalam susunan yang mereka terima - ini bermakna beberapa bahagian CPU adalah sia-sia dan menunggu bahagian-bahagian lain selesai, jadi langkah kedua dapat dilakukan setelah langkah satu selesai. Sebaliknya, pemproses boleh bergerak ke depan untuk langkah tiga atau langkah keempat dan melakukannya terlebih dahulu. Ini dipanggil out-of-order-execution dan semua CPU moden berfungsi dengan cara ini.
Kemusnahan dan Hantu tidak mengeksploitasi bug - mereka menyerang cara pemproses mengira data.
Kerana CPU lebih cepat daripada perisian apa pun, ia juga sedikit meneka. Pelaksanaan spekulatif adalah ketika CPU melakukan perhitungan yang belum diminta untuk dilakukan berdasarkan perhitungan sebelumnya yang diminta untuk dilakukan. Sebahagian daripada mengoptimumkan perisian untuk prestasi CPU yang lebih baik adalah mengikuti beberapa peraturan dan arahan. Ini bermakna kebanyakan masa terdapat aliran kerja biasa yang akan diikuti dan CPU boleh melangkah ke hadapan untuk mempunyai data siap apabila perisian meminta. Dan kerana mereka begitu cepat, jika data itu tidak diperlukan selepas semua, ia akan dibuang. Ini masih lebih cepat daripada menunggu permintaan untuk membuat pengiraan.
Pelaksanaan spekulatif ini adalah apa yang memungkinkan kedua-dua Meltdown dan Specter untuk mengakses data yang mereka tidak akan dapat mendapatkan, walaupun mereka melakukannya dengan cara yang berbeza.
Kemerosotan
Pemproses Intel, pemproses siri baru Apple, dan lain-lain ARM SoCs yang menggunakan teras A75 baru (sekarang ini hanya Qualcomm Snapdragon 845) terdedah kepada eksploitasi Meltdown.
Kemerosotan memanfaatkan apa yang disebut "kecacatan peningkatan kecacatan" yang memberikan akses aplikasi ke memori kernel. Ini bermakna mana-mana kod yang boleh mendapat akses ke kawasan memori ini - di mana komunikasi antara kernel dan CPU berlaku - pada asasnya mempunyai akses kepada semua yang diperlukan untuk melaksanakan sebarang kod pada sistem. Apabila anda boleh menjalankan sebarang kod, anda mempunyai akses kepada semua data.
Hantu
Hantu menjejaskan hampir semua pemproses moden, termasuk yang ada pada telefon anda.
Spektrum tidak perlu mencari cara untuk melaksanakan kod pada komputer anda kerana ia boleh "menipu" pemproses ke dalam arahan melaksanakannya, kemudian memberikan akses kepada data dari aplikasi lain. Ini bermakna eksploit dapat melihat apa yang dilakukan oleh apl lain dan membaca data yang telah mereka simpan. Cara CPU memproses arahan daripada perintah di cawangan adalah serangan Spectre.
Kedua-dua Meltdown dan Specter dapat mendedahkan data yang harus dikosongkan. Mereka melakukan ini pada tahap perkakasan, jadi sistem pengendalian anda tidak membuat anda kebal - Apple, Google, Microsoft, dan semua jenis sistem operasi Unix dan Linux yang terbuka sumber yang sama terjejas.
Kerana teknik yang dikenali sebagai penjadualan dinamik yang membolehkan data dibaca sebagai pengkomputeran dan bukannya perlu disimpan dahulu, terdapat banyak maklumat sensitif dalam RAM untuk serangan untuk dibaca. Sekiranya anda berminat dengan perkara ini, kertas putih yang diterbitkan oleh Universiti Teknologi Graz adalah bacaan menarik. Tetapi anda tidak perlu membaca atau memahami mereka untuk melindungi diri anda.
Adakah saya terjejas?
Ya. Sekurang-kurangnya, awak ada. Pada dasarnya, semua orang telah terjejas sehingga syarikat mula menampal perisian mereka terhadap serangan ini.
Perisian yang memerlukan pengemaskinian adalah dalam sistem pengendalian, oleh itu bermakna anda memerlukan patch dari Apple, Google, atau Microsoft. (Sekiranya anda menggunakan komputer yang menjalankan Linux dan tidak masuk ke infosec, anda juga mempunyai patch itu. Gunakan pengemas kini perisian anda untuk memasangnya atau tanya kawan yang masuk ke dalam infosec untuk membimbing anda melalui pengemaskinian kernel anda). Berita yang mengagumkan ialah Apple, Google, dan Microsoft mempunyai patch sama ada sudah digunakan atau dalam perjalanan mereka pada masa hadapan untuk versi yang disokong.
Khususnya
- Pemproses Intel sejak tahun 1995 kecuali platform ATOM Itanium dan sebelum 2013 dipengaruhi oleh Meltdown dan Specter.
- Semua pemproses AMD moden dipengaruhi oleh serangan Spektrum. AMD PRO dan AMD FX (AMD 9600 R7 dan AMD FX-8320 digunakan sebagai konsep bukti) CPU dalam konfigurasi tidak standard (BPF JIT kernel diaktifkan) terjejas oleh Meltdown. Ia dijangkakan serangan yang sama terhadap bacaan memori saluran sisi adalah mungkin terhadap semua CPU 64-bit termasuk pemproses AMD.
- Pemproses ARM dengan teras Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73, A75, A57, A72, A73, dan A75 disangka serangan Serangan. Pemproses dengan Cortex A75 (Snapdragon 845) teras terdedah kepada serangan Meltdown. Diharapkan cip yang menggunakan variasi teras ini, seperti garis Snapdragon Qualcomm atau garis Exynos Samsung, juga akan mempunyai kelemahan yang sama atau sama. Qualcomm bekerja secara langsung dengan ARM, dan mempunyai pernyataan ini mengenai isu-isu:
Qualcomm Technologies, Inc. menyedari penyelidikan keselamatan mengenai kelemahan prosesor seluruh industri yang telah dilaporkan. Menyediakan teknologi yang menyokong keselamatan dan privasi yang mantap adalah keutamaan untuk Qualcomm, dan oleh itu, kami telah bekerjasama dengan Lengan dan yang lain untuk menilai impak dan membangun mitigasi untuk pelanggan kami. Kami sedang giat menggabungkan dan menggunakan mitigasi terhadap kelemahan bagi produk yang kami hadapi, dan kami terus berusaha untuk menguatkannya. Kami sedang dalam proses menggunakan mitigasi ini kepada para pelanggan kami dan menggalakkan orang untuk mengemas kini peranti mereka apabila patch tersedia.
-
NVIDIA telah menentukan bahawa eksploit ini (atau eksploitasi serupa yang mungkin timbul) tidak menjejaskan pengkomputeran GPU, jadi perkakasan mereka kebanyakannya kebal. Mereka akan bekerjasama dengan syarikat lain untuk mengemaskini pemacu peranti untuk membantu mengurangkan sebarang masalah prestasi CPU, dan mereka menilai SoCs (Tegra) berasaskan ARM mereka.
-
Webkit, orang-orang di belakang enjin penyemak imbas Safari dan pelopor ke enjin Blink Google, mempunyai pecahan yang sangat baik tentang bagaimana serangan ini dapat mempengaruhi kod mereka. Kebanyakannya akan digunakan untuk mana-mana jurubahasa atau pengkompil dan ia adalah bacaan luar biasa. Lihat bagaimana mereka berfungsi untuk memperbaikinya dan menyimpannya dari berlaku pada masa akan datang.
Dalam bahasa Inggeris biasa, ini bermakna bahawa melainkan anda masih menggunakan telefon, tablet, atau komputer yang sangat lama, anda harus menganggap diri anda terdedah tanpa kemas kini ke sistem pengendalian. Inilah yang kami tahu setakat ini:
- Google telah memasang Android terhadap serangan Spectre and Meltdown dengan patch Disember 2017 dan Januari 2018.
- Google telah menambal Chromebook menggunakan versi 3.18 dan 4.4 versi kernel pada Disember 2017 dengan OS 63. Peranti dengan versi kernel lain (lihat di sini untuk mencari milik anda) akan ditampal tidak lama lagi. Dalam bahasa Inggeris biasa: Chromebook Toshiba, Acer C720, Dell Chromebook 13, dan Chromebook Pixels dari 2013 dan 2015 (dan beberapa nama yang anda mungkin tidak pernah dengar) tidak lagi ditampal tetapi tidak lama lagi. Kebanyakan Chromebox, Chromebases, dan Chromebits tidak ditambal tetapi tidak lama lagi.
- Untuk peranti Chrome OS yang tidak ditambal, ciri keselamatan baru yang dipanggil Pengasingan Laman akan mengurangkan sebarang masalah daripada serangan ini.
- Microsoft telah menegaskan kedua-dua eksploit pada Januari 2018.
- Apple telah menamatkan macOS dan iOS melawan Meltdown bermula dengan kemas kini Disember. Pusingan pertama pembetulan hantu ditolak pada awal Januari. Semak iMore untuk semua yang anda perlu ketahui tentang kelemahan CPU ini dan bagaimana ia mempengaruhi Mac, iPad, dan iPhone anda.
- Patch telah dihantar ke semua versi kernel Linux yang disokong, dan Sistem Operasi seperti Ubuntu atau Red Hat boleh dikemas kini melalui aplikasi kemas kini perisian.
Untuk spesifikasi Android, Nexus 5X, Nexus 6P, Pixel, Pixel XL, Pixel 2, dan Pixel 2 XL telah ditampal dan anda akan melihat kemas kini tidak lama lagi jika anda belum menerimanya. Anda juga boleh mengemas kini peranti ini secara manual jika anda suka. Projek Sumber Terbuka Android (kod yang digunakan untuk membina OS untuk setiap telefon Android) juga telah ditetap dan pengedaran pihak ketiga seperti LineageOS boleh dikemas kini.
Cara mengemas kini Pixel atau Nexus anda secara manual
Samsung, LG, Motorola, dan vendor Android lain (syarikat yang membuat telefon dan tablet dan TV) akan memasang produk mereka dengan kemas kini Januari 2018. Ada, seperti Nota 8 atau Galaxy S8, akan melihatnya sebelum orang lain, tetapi Google telah membuat patch tersedia untuk semua peranti. Kami mengharapkan untuk melihat lebih banyak berita daripada semua rakan kongsi untuk memberitahu kami apa yang diharapkan dan kapan.
Apa yang boleh saya lakukan?
Sekiranya anda mempunyai produk yang terdedah, mudah untuk ditangkap dalam keadaan gembira, tetapi anda tidak sepatutnya. Kedua-dua Spectre dan Meltdown tidak "hanya berlaku" dan bergantung kepada anda memasang malware sejenis yang memanfaatkannya. Berikutan beberapa amalan yang selamat akan membuat anda kebal terhadap mengeksploitasi sebarang perkakasan komputer.
- Hanya pasang perisian yang anda percayai dari tempat yang anda percayai. Ini adalah idea yang baik selalu, tetapi terutama jika anda sedang menunggu patch.
- Selamat peranti anda dengan skrin kunci dan penyulitan yang baik. Ini lebih daripada sekadar menyimpan orang lain, kerana aplikasi tidak boleh melakukan apa-apa semasa telefon anda dikunci tanpa kebenaran anda.
- Baca dan faham keizinan pada semua yang anda jalankan atau pasang pada telefon anda. Jangan takut meminta bantuan di sini!
- Gunakan pelayar web yang menyekat perisian hasad. Kami boleh mengesyorkan Chrome atau Firefox, dan penyemak imbas lain juga boleh melindungi anda daripada malware berasaskan web. Tanya kepada orang yang membuat dan mengedarkannya jika anda tidak pasti. Penyemak imbas web yang disertakan dengan telefon anda mungkin bukan pilihan terbaik di sini, terutamanya jika anda mempunyai model yang lebih tua. Edge dan Safari juga dipercayai untuk Windows atau MacOS dan peranti iOS.
- Jangan buka pautan di media sosial, dalam e-mel, atau dalam sebarang mesej dari seseorang yang anda tidak tahu. Walaupun mereka berasal dari orang yang anda kenali, pastikan anda mempercayai pelayar web anda sebelum anda klik atau ketik. Ini menjadi dua kali untuk mengarahkan pautan yang menutup URL tapak. Kami menggunakan pautan semacam itu dengan kerap dan kemungkinan banyak media dalam talian yang anda baca juga. Berhati-hati.
- Jangan bodoh. Anda tahu apa maksudnya kepada anda. Percayalah penghakiman anda dan sesat di sisi berhati-hati.
Berita baiknya adalah bahawa cara eksploitasi saluran sisi ini ditampal tidak akan membawa kelembapan yang besar yang telah hyped sebelum sebarang kemas kini dikeluarkan. Itulah cara kerja web, dan jika anda membaca tentang bagaimana telefon atau komputer anda menjadi 30% lebih perlahan selepas apa-apa pembetulan digunakan, itu disebabkan oleh sensasi menjual. Pengguna yang menjalankan perisian terkini (dan telah semasa ujian) tidak melihatnya.
Patch tidak mempunyai kesan prestasi yang dituntut yang akan membawa, dan itu satu perkara yang hebat.
Ini semua berlaku kerana serangan ini mengukur selang masa yang tepat dan patch awal mengubah atau melumpuhkan ketepatan beberapa sumber masa melalui perisian. Kurang tepat bermakna lebih perlahan apabila anda mengira dan kesannya dibesar-besarkan menjadi lebih besar daripada itu. Malah prestasi sedikit menurun yang disebabkan oleh patch telah dikurangkan oleh syarikat lain dan kami melihat NVIDIA mengemaskini cara nombor keretapi GPU mereka atau Mozilla bekerja pada cara mereka mengira data untuk menjadikannya lebih cepat. Telefon anda tidak akan menjadi lebih perlahan pada patch Januari 2018 dan tidak akan menjadi komputer anda melainkan ia sangat tua, sekurang-kurangnya tidak dengan cara yang ketara.
Berhenti bimbang mengenainya dan sebaliknya pastikan anda melakukan semua yang anda boleh untuk memastikan data anda selamat.
Apa yang perlu diambil dari semua itu
Penjejakan keselamatan selalu mempunyai beberapa kesan yang nyata. Tiada siapa yang melihat sebarang kejadian Meltdown atau Specter yang digunakan di alam liar, dan kerana kebanyakan peranti yang kita gunakan setiap hari dikemas kini atau akan segera, laporan mungkin akan tetap seperti ini. Tetapi ini tidak bermakna mereka harus diabaikan.
Ambil ancaman keselamatan seperti ini dengan serius tetapi jangan jatuh untuk semua gembar-gembur; dimaklumkan!
Eksploitasi saluran sampingan ini berpotensi menjadi peristiwa besar yang mengubah permainan yang serius yang membimbangkan apabila ia berkaitan dengan keselamatan siber. Mana-mana eksploit yang menjejaskan perkakasan adalah serius, dan apabila ia menyerang sesuatu dilakukan dengan tujuan bukannya pepijat ia menjadi lebih serius. Syukurlah, para penyelidik dan pemaju dapat menangkap, mengandungi, dan melancarkan Meltdown and Specter sebelum kegunaan meluas berlaku.
Apa yang benar-benar penting di sini ialah anda mendapat maklumat yang tepat supaya anda tahu apa yang perlu dilakukan setiap kali anda mendengar tentang cyberthreat baru yang mahu semua barangan digital anda. Biasanya ada cara yang rasional untuk mengurangkan sebarang kesan serius sebaik sahaja anda menggali semua tajuk utama.
Kekal selamat!
Kami boleh mendapatkan komisen untuk pembelian menggunakan pautan kami. Ketahui lebih lanjut.