Marknadsföring, Sökmotoroptimering, Design & Utveckling

Allvarliga säkerhetshål i processorer

meltdown spectre

Spectre och Meltdown. Det är namnen på de två potentiellt allvarliga säkerhetshål i processorer som avslöjades under den gångna veckan. Vi ska börja med att slå fast att få med säkerhet verkar kunna säga exakt hur allvarliga buggarna är (eller snarare hur lätta de är att utnyttja) – vi är ju trots allt vana vid att det ibland slås på stora varningstrumman lite väl ofta och lättvindigt. Det här är i alla fall vad vi vet än så länge:

Säkerhetshålen har kunnat spåras ända tillbaka till 2011. Initialt pekades enbart Intels processorer ut (något som förstås varit nog så illa med tanke på tillverkarens marknadsdominans) men senare har detta reviderats och problemet, åtminstone vad gäller Spectre, tycks gälla för alla större processortillverkare.

Enkelt beskrivet handlar det hela om buggar på en grundläggande infrastrukturnivå som sätter kritisk information som lagras djupt inne i datorsystem i farozonen för attacker. Det är varken ett fysiskt problem i själva processorerna eller en vanlig mjukvarubugg av den typ vi lärt oss känna igen i allehanda applikationer och system. Snarare handlar det om ett mellanting, ett fel på processorns arkitektur och hur alla dess miljontals transistorer och logiska enheter arbetar tillsammans för att utföra instruktioner.

I moderna processorarkitekturer finns utrymmen där data passerar i rå och okrypterad form, till exempel inuti kärnan som är den mest centrala mjukvaruenheten i arkitekturen, eller i systemminnet. Dessa data har normalt sett kraftfulla skydd för att förhindra att den manipuleras eller observeras av andra processer och applikationer. Meltdown och Spectre tillåter en angripare (som vet hur hen gör) att kringgå dessa skydd och på så sätt ”se” nästan alla data som enheten bearbetar, exempelvis lösenord och krypterad kommunikation.

Meltdown påverkar Intel-processorer och fungerar genom att bryta igenom barriären som hindrar applikationer från att komma åt godtyckliga platser i kärnminnet. Avskiljning och skydd av minnesutrymmen förhindrar att applikationer av misstag stör varandra med data samt hindrar skadlig programvara från att kunna se och modifiera data. Meltdown gör denna grundläggande process fundamentalt opålitlig. Meltdown kan teoretiskt även tillämpas på och över molnplattformar, där ett stort antal nätverksdatorer rutinmässigt delar och överför data mellan tusentals eller miljontals användare och instanser.

Spectre påverkar Intel, AMD och ARM-processorer – vilket som vi förstår därför inkluderar även mobiltelefoner och nästan allt annat som har ett chip i sig. Spectre kan sägas lura applikationer att oavsiktligt avslöja information som normalt skulle vara otillgänglig och säker inom sitt skyddade minnesområde på processorn. Säkerhetsforskare är överens om att den här sårbarheten är betydligt svårare att utnyttja än Meltdown – men också mycket svårare att få bukt med.

Det finns (än så länge) inga bevis för att illvilliga hackare har utnyttjat sårbarheterna, men de flesta större leverantörer och tillverkare har eller kommer inom kort att rulla ut patchar. Dock råder det stor osäkerhet kring hur effektiva de kommer att vara, eftersom det hela i grunden handlar om hur dagens processorer byggs. Ett annat aber är att flera säkerhetsforskare som testat några av patcharna varnar för att de kan slöa ner ditt system – och det rejält. Det talas om en prestandasänkning med hela 20-30 procent.

Som sagt finns det fortfarande en del frågetecken, och vi skulle utan problem kunna skriva en smärre bok här i bloggen om alla tekniska detaljer, spekulationer och rykten som florerar. Men i nuläget stannar vi vid att råda dig att som vanligt alltid följa uppmaningar om att uppdatera dina system – uppdateringar finns av en anledning (vilket till exempel många som råkade ut fjolårets allvarliga ransomware-attacker blev smärtsamt medvetna om).

Om du själv vill sätta dig in djupare i vad Meltdown och Spectre är, hur de upptäcktes, tekniska detaljer om hur potentiella angrepp fungerar och vilka åtgärder som bör vidtas så hänvisar vi till säkerhetsforskarnas officiella webbplats https://meltdownattack.com Där hittar du förmodligen allt du behöver veta.

Den här artikeln är skriven utav Binero och hämtad från: Klicka här för att gå till orginal