Diferença de espectro e colapso

Diferença de espectro e colapso

Entendendo as diferenças de espectro e colapso

O ano de 2018 começou com uma notícia de bomba para o setor de segurança de TI. A indústria aprendeu que uma série de vulnerabilidades nomeadas Specter e Meltdown afetará todos os microprocessadores de ponta produzidos nos últimos 20 anos. As vulnerabilidades foram descobertas pelos pesquisadores há quase seis meses. Ameaças de segurança não são novidade para a indústria de TI. No entanto, o escopo dessas novas ameaças é surpreendente. Do computador pessoal até as nuvens de nível empresarial, todo microprocessador sofisticado está em risco. E os problemas estão relacionados ao hardware, por isso são mais difíceis de corrigir.

A causa do espectro e colapso

Programas maliciosos podem explorar Spectre e Meltdown para obter acesso a dados privilegiados. Eles ganham esse acesso aproveitando a execução especulativa e o cache. Aqui estão os conceitos que estão em jogo:

  • Execução especulativa: Quando um programa é executado em um microprocessador, ele deve esperar para obter as informações da memória RAM. No entanto, em comparação com o tempo de execução no microprocessador, o tempo de busca da memória é longo. Portanto, para acelerar o processo, quando um microprocessador enfrenta uma situação em que precisa de informações da memória para tomar uma decisão sobre o próximo cálculo, calcula especulativamente o resultado que acha que será necessário. Quando as informações da memória chegarem, se o microprocessador especular o ramo certo, ela terá o resultado pronto. Isso acelera o processo. Em caso de especulação errada, o microprocessador apenas ignora o resultado.
  • Cache: Para acelerar ainda mais a execução, os microprocessadores usam cache. Porque ir para a memória RAM é mais lento, os microprocessadores buscam informações e mantêm -as no cache. O cache também é onde os resultados da execução especulativa são armazenados.
  • Memória protegida: O conceito de memória protegida é usada para garantir que haja segregação de dados no microprocessador. Em um ambiente de memória protegido, um processo não pode ver dados de outro processo sem privilégio concedido.

As vulnerabilidades de espectro e colapso são expostas devido à complexa interação dessas idéias. Os processos não conseguem acessar informações de outros processos sem permissão na memória protegida. Mas, devido à maneira como os caches modernos do microprocessador são projetados, é possível que um processo leia as informações armazenadas no cache pelas tarefas de execução especulativas sem qualquer aprovação de permissão. Uma descrição mais detalhada das vulnerabilidades está disponível na equipe do Projeto Zero no Google.

Diferenças de espectro e colapso

Os problemas foram documentados como três variantes:

  • Variante 1: Limites Verifique o desvio (CVE-2017-5753)
  • Variante 2: injeção de alvo da filial (CVE-2017-5715)
  • Variante 3: Carga de cache de dados desonestos (CVE-2017-5754)

As variantes 1 e 2 são agrupadas como espectro. A variante 3 é chamada de colapso. Aqui estão os principais pontos sobre as ameaças:

Espectro

Ameaça: Explorando informações de outros processos de execução.

Processadores afetados: Os processadores da Intel, AMD e ARM estão ameaçados.

Remédio: Fabricantes e fornecedores de software estão trabalhando em atualizações. Specter é considerado uma ameaça mais difícil de resolver do que o colapso. O uso mais provável do Specter seria usar o JavaScript para acessar dados sobre as chaves de sessões do navegador, senhas etc. Os usuários devem atualizar regularmente seus navegadores do Internet Explorer, Firefox, Chrome e Safari, além de outros aplicativos online.

Meltdown

Ameaça: Lendo dados da memória privada do kernel sem permissão.

Processadores afetados: Processadores da Intel e braço. Os processadores da AMD não são afetados.

Remédio: Patches foram lançados para Windows e Linux. MacOS foi corrigido desde 10.13.2 e iOS desde 11.2. De acordo com a Intel, as atualizações do sistema operacional devem ser suficientes para mitigar o risco, sem necessidade de atualizações de firmware.

Olhando para o futuro

Specter e Meltdown são problemas de longo prazo. Ninguém tem certeza se as vulnerabilidades já foram exploradas. É importante que você mantenha todo o seu sistema operacional e software atualizado para minimizar o risco de exposição.

Leitura adicional:

  • Explicação do Google Project Zero
  • Lista completa de CPUs vulneráveis ​​a Spectre e Meltdown
Referências:
  • https: // blog.Barkly.Com/Meltdown-Spectro-Bugs Expliled
  • https: // GoogleProjectZero.Blogspot.CA/2018/01/LEITURA-PRIVILEGED-MEMÓRIA COM.html
  • https: // INEWS.co.Reino Unido/News/Technology/Meltdown-e-espectro CHIP-EXPLOITS-QUE
  • https: // spectreattack.coma
  • https: // www.csoonline.com/artigo/3247868/vulnerabilidades/spectre-and-meltdown-Expline.html
  • https: // www.TechArp.COM/Guias/Monreto de Monreto de Monreto-CPU-List/
  • https: // www.TechRepublic.com/Artigo/Spectre-e Meltdown-Cheat-Sheet/
  • https: // www.o Atlantico.com/tecnologia/archive/2018/01/spectre-coldown-cybersecurity/551147/
  • Meltdown e Specter - Compreendendo e mitigando as ameaças - sem dfir webcast
  • Specter & Meltdown - Computerphile