Cert.lv: jaunatklātā procesoru ievainojamība jāuztver mierīgi

LETA
CopyLinkedIn Draugiem X
Lūdzu, ņemiet vērā, ka raksts ir vairāk nekā piecus gadus vecs un ir pārvietots uz mūsu arhīvu. Mēs neatjauninām arhīvu saturu, tāpēc var būt nepieciešams meklēt jaunākus avotus.
Foto: Reuters/ScanPix

Nesen konstatētas divu veidu ievainojamības, galvenokārt, «Intel», «AMD» un «ARM» izstrādātajos mikroprocesoros, kas sniedz iespēju potenciālajiem uzbrucējiem nozagt sensitīvus datus, piemēram, paroles un citu lietotāja informāciju, informēja informācijas tehnoloģiju (IT) drošības incidentu novēršanas institūcijas «Cert.lv» pārstāve Madara Grinvalde. Atklātās ievainojamības nodēvētas par «Meltdown» un «Spectre», taču ļaunprātīgos nolūkos tās izmantot nav tik vienkārši.

Kaut arī ievainojamības pēc savas būtības ir nopietna problēma, «Cert.lv» speciālisti aicina mierīgi novērtēt situāciju, jo «Meltdown» un «Spectre» ir nosacīti

sarežģītas ievainojamības, kuras prasa sagatavošanos, lai tās masveidā izmantotu ļaunprātīgiem mērķiem.

Skaidrojot, kā «strādā» «Meltdown» un «Spectre», Grinvalde sacīja, ka uzskatāms piemērs ir situācija, kad caur logu, pamanot ciemiņus nākam ciemos, uzreiz liekam vārīties ūdeni tējkannā. Kad ciemiņi ieradušies, varam uzreiz piedāvāt tēju vai kafiju. Ja ciemiņi piekrīt, tad ir jāgaida daudz īsāks laiks nekā tad, ja sāktu vārīt ūdeni tikai pēc viņu atbildes saņemšanas. Ja viņi atsakās, tad varam pārtraukt ūdens vārīšanu. «Ja mūsu ciemiņi ir vienkārši izslāpuši, tad viņi būs priecīgi par ātri pasniegto dziru un papildu jautājumus, iespējams, neuzdos. Bet, ja viņi ir ne tikai izslāpuši, bet arī ziņkārīgi, tad vēlēsies noskaidrot, piemēram, cik ilgi pirms viņu ierašanās mājas saimnieks ir viņus pamanījis. To attiecīgi var noteikt nomērot ūdens temperatūru tējkannā,» sacīja «Cert.lv» pārstāve.

Viņa norādīja, ka mūsdienu datora procesori ir ļoti ātri, un spēj apstrādāt informāciju ievērojami ātrāk, nekā to iespējams ielasīt no operatīvās atmiņas. Lai uzlabotu procesoru veiktspēju, procesori izmanto vairāku līmeņu kešatmiņu. Kešatmiņa salīdzinājumā ar datora operatīvo atmiņu ir salīdzinoši maza, toties darbības ar to ir daudz ātrākas.

Viens no optimizācijas paņēmieniem, kas tiek lietots mūsdienu procesoros, lai paātrinātu darbības ar atmiņu, ir «spekulatīvā izpilde»

- līdzīgi kā mēs vārām ūdeni, pirms esam saņēmuši atbildi no ciemiņiem, procesors izpilda instrukcijas, pirms vēl ir saņēmis datus no operatīvās atmiņas. Kad dati no operatīvās atmiņas ir ielādēti kešatmiņā, procesors izmanto tikai to instrukciju rezultātus, kuras ir realizējušās, un atmet visas pārējās, skaidroja Grinvalde.

«Problēma ir tajā, ka ir iespējams noteikt, kādi dati ir tikuši ielādēti kešatmiņā, kuru izmanto visas datora programmas. To realizē ar specifiskā veidā konstruētu datu apstrādi un mērot piekļuves laiku tiem. Tieši šādu pamatprincipu lieto «Meltdown» un «Spectre» sensitīvas informācijas izgūšanai,» norādīja «Cert.lv» pārstāve.

Turpinājumā viņa sacīja, ka procesoru darbības optimizācijas funkcionalitāte pieļauj

nepriviliģētam uzbrucējam ar parasta sistēmas lietotāja tiesībām iegūt sensitīvu informāciju no datora atmiņas.

Augstāk minētās ievainojamības - «Meltdown» un «Spectre», sniedz praktiskus, laikā balstītus sānu kanāla uzbrukumus pret procesora kešatmiņu, lai iegūtu sensitīvu informāciju, tādu kā paroles, šifru atslēgas un fiksētas atmiņas adreses sistēmas tālākai ekspluatācijai.

«Šo uzbrukumu realizācijai, kā minimums, ir nepieciešama attālināta vai lokāla piekļuve sistēmai un koda izpildes nosacījums. Būtiski uzbrukumi varētu tikt vērsti pret publisku koplietojumā esošu mākoņa vides pakalpojumu infrastruktūru, kurā nav ieviesti aizsardzības risinājumi. Piemēram, šāds uzbrukums varētu tikt vērsts pret mākoņa pakalpojuma infrastruktūru, kura nodrošina virtuālos privātos serverus (VPS). Ļaunprātīgs lietotājs var leģitīmā veidā iegādāties savu VPS, un, sekmīgi realizējot uzbrukumu, piekļūt citu šajā mākonī esošu lietotāju VPS sensitīvai informācijai vai pārņemt vadību pār tām. Taču vislielākais publiski izplatītākais uzbrukumu vektors varētu būt ļaundabīga «JavaScript» koda izvietošana uz kompromitētām mājas lapām, kurš izpildītos upura interneta pārlūkprogrammā un ļautu izgūt sensitīvu informāciju no pārlūkprogrammas, tādu kā uzglabātās paroles, sesiju identifikatorus un sīkdatnes. Šāds uzbrukums ļautu uzbrucējam iegūt piekļuvi upura interneta pakalpojumu resursiem, piemēram tādiem kā sociālie tīkli, elektroniskā pasta sistēma, vai pat interneta bankas konts,» stāstīja Grinvalde.

Grinvalde norādīja, ka pieejamie operētājsistēmu un interneta pārlūkprogrammu ielāpi pilnībā nenovērš šāda veida ekspluatāciju, taču cenšas to ievērojami sarežģīt, jo uzbrukums nav mērķēts pret programmnodrošinājumu, bet gan pret procesoru. Neskatoties uz to, tiek rekomendēts ieviest aizsardzības risinājumus, veikt informācijas sistēmu monitoringu un analīzi, un nodrošināt laicīgu reakciju incidentu novēršanā.

Mājas lietotājam tiek rekomendēts atjaunot savas interneta pārlūkprogrammas uz to jaunākajām versijām un operējošo sistēmu – ar pieejamiem automātiskajiem atjauninājumiem, kā arī

obligāti savu interneta pakalpojumu piekļuvi aizsargāt ar spēcīgu daudzfaktoru autentifikāciju, tādu kā kodu kalkulatori, «SmartID» vai saņemot piekļuves kodu īsziņā.

«Cert.lv» ir Latvijas Universitātes Matemātikas un informātikas institūta struktūrvienība, kuras uzdevumi ir uzturēt vienotu elektroniskās informācijas telpā notiekošo darbību atainojumu, sniegt atbalstu informācijas tehnoloģiju drošības incidentu novēršanā vai koordinēt to novēršanu Latvijas IP adrešu apgabalos un «.lv» domēna vārdu zonā.

KomentāriCopyLinkedIn Draugiem X
Svarīgākais
Uz augšu