Οι ελλείψεις σχεδιασμού σε επεξεργαστές από κορυφαίους κατασκευαστές τσιπ θα
μπορούσαν να επιτρέψουν στους επιτιθέμενους να έχουν πρόσβαση σε ευαίσθητες πληροφορίες Πώς συνέβη αυτό και πως αυτό θα διορθωθεί;
Οι επεξεργαστές είναι ζωτικής σημασίας για τη λειτουργία όλων των ηλεκτρονικών συσκευών μας, ακόμα και αν δεν σκεφτόμαστε σχεδόν καθόλου γι 'αυτούς. Γι 'αυτό είναι μεγάλη υπόθεση ότι έχουν μεγάλες ευπάθειες, όπως το Specter και το Meltdown, που τους αφήνουν ανοιχτά σε επιθέσεις χάκερ.
Καθώς εκτελούν όλες τις βασικές διαδικασίες στον υπολογιστή σας, αυτά τα τσιπ πυριτίου χειρίζονται εξαιρετικά ευαίσθητα δεδομένα. Αυτό περιλαμβάνει κωδικούς πρόσβασης και κλειδιά κρυπτογράφησης, τα βασικά εργαλεία για τη διατήρηση του υπολογιστή μας ασφαλή.
Τα κενά ασφαλείας του Spectre και του Meltdown, που αποκαλύφθηκαν πριν λίγες μέρες, θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να καταγράψουν πληροφορίες που δεν θα έπρεπε να έχουν πρόσβαση, όπως αυτούς τους κωδικούς πρόσβασης και τα κλειδιά. Ως αποτέλεσμα, μια επίθεση σε ένα τσιπ υπολογιστών μπορεί να μετατραπεί σε σοβαρό πρόβλημα ασφάλειας.
Πώς συνέβη αυτό; Και τι θα κάνουν τσιπ εταιρείες όπως η Intel, Arm και AMD (και οι κατασκευαστές υλικού που βάζουν τα μάρκες στα προϊόντα τους) για να διορθώσουν το πρόβλημα; Εδώ είναι τι πρέπει να ξέρετε:
Ποια είναι τα τρωτά σημεία;
Οι ερευνητές βρήκαν δύο σημαντικές αδυναμίες στους επεξεργαστές που θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να διαβάσουν ευαίσθητες πληροφορίες που δεν πρέπει ποτέ να εγκαταλείψουν την CPU ή την κεντρική μονάδα επεξεργασίας. Και στις δύο περιπτώσεις, οι επιτιθέμενοι μπορούσαν να δουν δεδομένα που ο επεξεργαστής διαθέτει προσωρινά εκτός του τσιπ.
Γιατί συμβαίνει αυτό: Για να γίνουν ταχύτερα οι διαδικασίες των υπολογιστών, ένα τσιπ ουσιαστικά θα μαντέψει τις πληροφορίες που χρειάζεται ο υπολογιστής για να εκτελέσει την επόμενη λειτουργία του. Αυτό ονομάζεται κερδοσκοπική εκτέλεση. Όπως υποθέτουν αυτές οι ευαίσθητες πληροφορίες είναι για λίγο πιο εύκολες στην πρόσβαση.
Ένα ελάττωμα, το Specter, θα άφηνε τους επιτιθέμενους να εξαπατήσουν τον επεξεργαστή να ξεκινήσει την κερδοσκοπική διαδικασία εκτέλεσης. Στη συνέχεια, οι εισβολείς θα μπορούσαν να διαβάσουν τα μυστικά δεδομένα που διαθέτει το τσιπ καθώς προσπαθεί να μαντέψει τι λειτουργία θα εκτελέσει ο υπολογιστής στη συνέχεια.
Το άλλο ρήγμα, το Meltdown, επιτρέπει στους επιτιθέμενους να έχουν πρόσβαση στις μυστικές πληροφορίες μέσω του λειτουργικού συστήματος ενός υπολογιστή, όπως τα Microsoft Windows ή την High Sierra της Apple.
Οι ειδικοί ασφαλείας αναφέρονται σε αυτές τις επεμβάσεις ως επιθέσεις μέσω των καναλιών, επειδή έχουν πρόσβαση σε πληροφορίες καθώς χρησιμοποιούνται από μια νόμιμη διαδικασία στον υπολογιστή.
Τι λένε και κάνουν οι τεχνολογικές εταιρείες για αυτό;
Ο διευθύνων σύμβουλος της Intel, Μπράιαν Κρζάνιτς, αναφέρει ότι τα προβλήματα βρίσκονται σε καλό δρόμο, τουλάχιστον στην περίπτωση των υπολογιστών και στους διακομιστές (server) που υποστηρίζονται από την Intel. Η Intel δήλωσε την Πέμπτη ότι το 90 τοις εκατό των τσιπ που κυκλοφόρησαν τα τελευταία πέντε χρόνια θα έχει διαθέσιμες διορθώσεις μέχρι το τέλος της επόμενης εβδομάδας και ότι για ta τσιπ μέχρι και 10 ετών, οι διορθώσεις θα κυκλοφορήσουν τις επόμενες εβδομάδες.
Η Microsoft δημοσίευσε την Τετάρτη ενημερώσεις κώδικα για το λειτουργικό σύστημα των Windows και τα προγράμματα περιήγησης Internet Explorer και Edge, αλλά προειδοποίησε ότι το λογισμικό προστασίας από ιούς πρέπει να ενημερωθεί για να υποστηρίξει αυτά τα patches.
Η Apple δήλωσε ότι έχει κυκλοφορήσει κάτι για να μετριάσει το ελάττωμα του Meltdown για τα λειτουργικά συστήματα στους υπολογιστές της Mac, τις τηλεοράσεις της Apple, τα iPhone και iPad και ότι ούτε το Meltdown ούτε το Specter επηρεάζουν το Apple Watch. Η Apple δήλωσε επίσης την Πέμπτη ότι θα κυκλοφορήσει patches "τις επόμενες μέρες" για το πρόγραμμα περιήγησης Safari για να βοηθήσει στην υπεράσπιση έναντι του Specter και ότι θα συνεχίσει να απελευθερώνει ενημερώσεις κώδικα στις μελλοντικές ενημερώσεις του λογισμικού iOS, MacOS και TVOS.
Ορισμένα σχέδια τσιπ από την Intel, Arm και AMD είναι επιρρεπή σε μία ή περισσότερες παραλλαγές των επιθέσεων. Το ζήτημα είναι τόσο διαδεδομένο, επειδή τα τσιπ που χρησιμοποιούνται σε συσκευές της Apple, της Google, της Microsoft, της Amazon και άλλων, μοιράζονται μια παρόμοια δομή.
Επιπλέον, τα ελαττώματα δεν επηρεάζουν μόνο τους προσωπικούς υπολογιστές. Το Meltdown επηρεάζει επίσης τους server, τη ραχοκοκαλιά όλων των σημαντικών υπηρεσιών cloud. Έτσι, οι υπηρεσίες Amazon Web Services και το Google Cloud είναι επίσης επιρρεπείς στο πρόβλημα. Η Google δήλωσε ότι έχει εξασφαλίσει όλα τα προϊόντα της και η Amazon δήλωσε ότι θα ολοκληρώσει την εξασφάλιση όλων των προϊόντων που επηρεάζονται.
Πόσο καιρό είναι αυτό το πρόβλημα;
Οι ερευνητές στο Project Zero της Google, καθώς και μια ξεχωριστή ομάδα ακαδημαϊκών ερευνητών, ανακάλυψαν τα προβλήματα το 2017, αλλά το ζήτημα υπήρχε σε μάρκες για μεγάλο χρονικό διάστημα, ίσως περισσότερο από 20 χρόνια.
Αυτό οφείλεται στο γεγονός ότι το πρόβλημα δεν προκύπτει από έναν κακό γραπτό κωδικό υπολογιστή. Αντιθέτως το πρόβλημα δημιουργείται από τον τρόπο με τον οποίο τα τσιπ είναι σχεδιασμένα.
Οι επεξεργαστές υποτίθεται ότι διευκολύνουν την πρόσβαση στις μυστικές πληροφορίες καθώς προετοιμάζονται για την εκτέλεση της επόμενης διαδικασίας σε έναν υπολογιστή. Αυτό είναι ένα χαρακτηριστικό, όχι ένα σφάλμα.
Έχει επηρεαστεί κάποιος από αυτές τις ατέλειες;
Οι ερευνητές, οι κατασκευαστές τσιπ και οι εταιρείες υπολογιστών λένε ότι δεν υπάρχουν γνωστά παραδείγματα χάκερ που να χρησιμοποιούν αυτές τις αδυναμίες για να επιτεθούν σε έναν υπολογιστή. Ωστόσο, τώρα που οι λεπτομέρειες των ελλείψεων σχεδιασμού και ο τρόπος εκμετάλλευσής τους είναι διαθέσιμες στο κοινό, οι πιθανότητες των χάκερ που τους χρησιμοποιούν είναι πολύ υψηλότερες.
Τα καλά νέα είναι ότι οι χάκερ θα πρέπει πρώτα να εγκαταστήσουν κακόβουλο λογισμικό στον υπολογιστή σας για να εκμεταλλευτούν αυτές τις ατέλειες. Αυτό σημαίνει ότι πρέπει να επιλέξουν τους στόχους τους και να χαράξουν τον καθένα από αυτούς πριν εκτελέσουν μια εξελιγμένη επίθεση για να κλέψουν τις ευαίσθητες πληροφορίες ενός υπολογιστή.
Τι μπορώ να κάνω για να προστατεύσω τον εαυτό μου;
Καθώς οι κατασκευαστές τσιπ και οι εταιρείες υπολογιστών προβάλλουν ενημερώσεις λογισμικού, φροντίστε να τις εγκαταστήσετε. Πέρα από αυτό, δεδομένου ότι οι χάκερ θα πρέπει να εγκαταστήσουν κακόβουλο λογισμικό στον υπολογιστή σας, κάντε το καλύτερό σας για να το κάνετε πιο δύσκολο γι 'αυτούς.
Αυτό σημαίνει ότι θα πρέπει να ενημερώνετε όλο το υπόλοιπο λογισμικό σας, συμπεριλαμβανομένων των προγραμμάτων περιήγησης ιστού και του Flash (αν το χρησιμοποιείτε ακόμα). Επίσης, εκτελέστε λογισμικό ασφαλείας για να βεβαιωθείτε ότι δεν έχετε κακόβουλο λογισμικό στον υπολογιστή σας αυτήν τη στιγμή.
Τέλος, προσέξτε τα ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος". Τα μηνύματα ηλεκτρονικού ταχυδρομείου που σας εξαπατούν να κάνετε κλικ σε έναν σύνδεσμο και να κάνετε λήψη κακόβουλου λογισμικού εξακολουθούν να είναι ο νούμερο ένα τρόπος για τους χάκερς να αποκτήσουν πάτημα στον υπολογιστή σας.
μπορούσαν να επιτρέψουν στους επιτιθέμενους να έχουν πρόσβαση σε ευαίσθητες πληροφορίες Πώς συνέβη αυτό και πως αυτό θα διορθωθεί;
Οι επεξεργαστές είναι ζωτικής σημασίας για τη λειτουργία όλων των ηλεκτρονικών συσκευών μας, ακόμα και αν δεν σκεφτόμαστε σχεδόν καθόλου γι 'αυτούς. Γι 'αυτό είναι μεγάλη υπόθεση ότι έχουν μεγάλες ευπάθειες, όπως το Specter και το Meltdown, που τους αφήνουν ανοιχτά σε επιθέσεις χάκερ.
Καθώς εκτελούν όλες τις βασικές διαδικασίες στον υπολογιστή σας, αυτά τα τσιπ πυριτίου χειρίζονται εξαιρετικά ευαίσθητα δεδομένα. Αυτό περιλαμβάνει κωδικούς πρόσβασης και κλειδιά κρυπτογράφησης, τα βασικά εργαλεία για τη διατήρηση του υπολογιστή μας ασφαλή.
Τα κενά ασφαλείας του Spectre και του Meltdown, που αποκαλύφθηκαν πριν λίγες μέρες, θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να καταγράψουν πληροφορίες που δεν θα έπρεπε να έχουν πρόσβαση, όπως αυτούς τους κωδικούς πρόσβασης και τα κλειδιά. Ως αποτέλεσμα, μια επίθεση σε ένα τσιπ υπολογιστών μπορεί να μετατραπεί σε σοβαρό πρόβλημα ασφάλειας.
Πώς συνέβη αυτό; Και τι θα κάνουν τσιπ εταιρείες όπως η Intel, Arm και AMD (και οι κατασκευαστές υλικού που βάζουν τα μάρκες στα προϊόντα τους) για να διορθώσουν το πρόβλημα; Εδώ είναι τι πρέπει να ξέρετε:
Ποια είναι τα τρωτά σημεία;
Οι ερευνητές βρήκαν δύο σημαντικές αδυναμίες στους επεξεργαστές που θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να διαβάσουν ευαίσθητες πληροφορίες που δεν πρέπει ποτέ να εγκαταλείψουν την CPU ή την κεντρική μονάδα επεξεργασίας. Και στις δύο περιπτώσεις, οι επιτιθέμενοι μπορούσαν να δουν δεδομένα που ο επεξεργαστής διαθέτει προσωρινά εκτός του τσιπ.
Γιατί συμβαίνει αυτό: Για να γίνουν ταχύτερα οι διαδικασίες των υπολογιστών, ένα τσιπ ουσιαστικά θα μαντέψει τις πληροφορίες που χρειάζεται ο υπολογιστής για να εκτελέσει την επόμενη λειτουργία του. Αυτό ονομάζεται κερδοσκοπική εκτέλεση. Όπως υποθέτουν αυτές οι ευαίσθητες πληροφορίες είναι για λίγο πιο εύκολες στην πρόσβαση.
Ένα ελάττωμα, το Specter, θα άφηνε τους επιτιθέμενους να εξαπατήσουν τον επεξεργαστή να ξεκινήσει την κερδοσκοπική διαδικασία εκτέλεσης. Στη συνέχεια, οι εισβολείς θα μπορούσαν να διαβάσουν τα μυστικά δεδομένα που διαθέτει το τσιπ καθώς προσπαθεί να μαντέψει τι λειτουργία θα εκτελέσει ο υπολογιστής στη συνέχεια.
Το άλλο ρήγμα, το Meltdown, επιτρέπει στους επιτιθέμενους να έχουν πρόσβαση στις μυστικές πληροφορίες μέσω του λειτουργικού συστήματος ενός υπολογιστή, όπως τα Microsoft Windows ή την High Sierra της Apple.
Οι ειδικοί ασφαλείας αναφέρονται σε αυτές τις επεμβάσεις ως επιθέσεις μέσω των καναλιών, επειδή έχουν πρόσβαση σε πληροφορίες καθώς χρησιμοποιούνται από μια νόμιμη διαδικασία στον υπολογιστή.
Τι λένε και κάνουν οι τεχνολογικές εταιρείες για αυτό;
Ο διευθύνων σύμβουλος της Intel, Μπράιαν Κρζάνιτς, αναφέρει ότι τα προβλήματα βρίσκονται σε καλό δρόμο, τουλάχιστον στην περίπτωση των υπολογιστών και στους διακομιστές (server) που υποστηρίζονται από την Intel. Η Intel δήλωσε την Πέμπτη ότι το 90 τοις εκατό των τσιπ που κυκλοφόρησαν τα τελευταία πέντε χρόνια θα έχει διαθέσιμες διορθώσεις μέχρι το τέλος της επόμενης εβδομάδας και ότι για ta τσιπ μέχρι και 10 ετών, οι διορθώσεις θα κυκλοφορήσουν τις επόμενες εβδομάδες.
Η Microsoft δημοσίευσε την Τετάρτη ενημερώσεις κώδικα για το λειτουργικό σύστημα των Windows και τα προγράμματα περιήγησης Internet Explorer και Edge, αλλά προειδοποίησε ότι το λογισμικό προστασίας από ιούς πρέπει να ενημερωθεί για να υποστηρίξει αυτά τα patches.
Η Apple δήλωσε ότι έχει κυκλοφορήσει κάτι για να μετριάσει το ελάττωμα του Meltdown για τα λειτουργικά συστήματα στους υπολογιστές της Mac, τις τηλεοράσεις της Apple, τα iPhone και iPad και ότι ούτε το Meltdown ούτε το Specter επηρεάζουν το Apple Watch. Η Apple δήλωσε επίσης την Πέμπτη ότι θα κυκλοφορήσει patches "τις επόμενες μέρες" για το πρόγραμμα περιήγησης Safari για να βοηθήσει στην υπεράσπιση έναντι του Specter και ότι θα συνεχίσει να απελευθερώνει ενημερώσεις κώδικα στις μελλοντικές ενημερώσεις του λογισμικού iOS, MacOS και TVOS.
Ορισμένα σχέδια τσιπ από την Intel, Arm και AMD είναι επιρρεπή σε μία ή περισσότερες παραλλαγές των επιθέσεων. Το ζήτημα είναι τόσο διαδεδομένο, επειδή τα τσιπ που χρησιμοποιούνται σε συσκευές της Apple, της Google, της Microsoft, της Amazon και άλλων, μοιράζονται μια παρόμοια δομή.
Επιπλέον, τα ελαττώματα δεν επηρεάζουν μόνο τους προσωπικούς υπολογιστές. Το Meltdown επηρεάζει επίσης τους server, τη ραχοκοκαλιά όλων των σημαντικών υπηρεσιών cloud. Έτσι, οι υπηρεσίες Amazon Web Services και το Google Cloud είναι επίσης επιρρεπείς στο πρόβλημα. Η Google δήλωσε ότι έχει εξασφαλίσει όλα τα προϊόντα της και η Amazon δήλωσε ότι θα ολοκληρώσει την εξασφάλιση όλων των προϊόντων που επηρεάζονται.
Πόσο καιρό είναι αυτό το πρόβλημα;
Οι ερευνητές στο Project Zero της Google, καθώς και μια ξεχωριστή ομάδα ακαδημαϊκών ερευνητών, ανακάλυψαν τα προβλήματα το 2017, αλλά το ζήτημα υπήρχε σε μάρκες για μεγάλο χρονικό διάστημα, ίσως περισσότερο από 20 χρόνια.
Αυτό οφείλεται στο γεγονός ότι το πρόβλημα δεν προκύπτει από έναν κακό γραπτό κωδικό υπολογιστή. Αντιθέτως το πρόβλημα δημιουργείται από τον τρόπο με τον οποίο τα τσιπ είναι σχεδιασμένα.
Οι επεξεργαστές υποτίθεται ότι διευκολύνουν την πρόσβαση στις μυστικές πληροφορίες καθώς προετοιμάζονται για την εκτέλεση της επόμενης διαδικασίας σε έναν υπολογιστή. Αυτό είναι ένα χαρακτηριστικό, όχι ένα σφάλμα.
Έχει επηρεαστεί κάποιος από αυτές τις ατέλειες;
Οι ερευνητές, οι κατασκευαστές τσιπ και οι εταιρείες υπολογιστών λένε ότι δεν υπάρχουν γνωστά παραδείγματα χάκερ που να χρησιμοποιούν αυτές τις αδυναμίες για να επιτεθούν σε έναν υπολογιστή. Ωστόσο, τώρα που οι λεπτομέρειες των ελλείψεων σχεδιασμού και ο τρόπος εκμετάλλευσής τους είναι διαθέσιμες στο κοινό, οι πιθανότητες των χάκερ που τους χρησιμοποιούν είναι πολύ υψηλότερες.
Τα καλά νέα είναι ότι οι χάκερ θα πρέπει πρώτα να εγκαταστήσουν κακόβουλο λογισμικό στον υπολογιστή σας για να εκμεταλλευτούν αυτές τις ατέλειες. Αυτό σημαίνει ότι πρέπει να επιλέξουν τους στόχους τους και να χαράξουν τον καθένα από αυτούς πριν εκτελέσουν μια εξελιγμένη επίθεση για να κλέψουν τις ευαίσθητες πληροφορίες ενός υπολογιστή.
Τι μπορώ να κάνω για να προστατεύσω τον εαυτό μου;
Καθώς οι κατασκευαστές τσιπ και οι εταιρείες υπολογιστών προβάλλουν ενημερώσεις λογισμικού, φροντίστε να τις εγκαταστήσετε. Πέρα από αυτό, δεδομένου ότι οι χάκερ θα πρέπει να εγκαταστήσουν κακόβουλο λογισμικό στον υπολογιστή σας, κάντε το καλύτερό σας για να το κάνετε πιο δύσκολο γι 'αυτούς.
Αυτό σημαίνει ότι θα πρέπει να ενημερώνετε όλο το υπόλοιπο λογισμικό σας, συμπεριλαμβανομένων των προγραμμάτων περιήγησης ιστού και του Flash (αν το χρησιμοποιείτε ακόμα). Επίσης, εκτελέστε λογισμικό ασφαλείας για να βεβαιωθείτε ότι δεν έχετε κακόβουλο λογισμικό στον υπολογιστή σας αυτήν τη στιγμή.
Τέλος, προσέξτε τα ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος". Τα μηνύματα ηλεκτρονικού ταχυδρομείου που σας εξαπατούν να κάνετε κλικ σε έναν σύνδεσμο και να κάνετε λήψη κακόβουλου λογισμικού εξακολουθούν να είναι ο νούμερο ένα τρόπος για τους χάκερς να αποκτήσουν πάτημα στον υπολογιστή σας.
0 σχόλια: