Vírusírtó Blog

Interjú a G DATA kutatójával a processzorok sérülékenységeiről, avagy Spectre és Meltdown testközelből

2018.01.15. 14:47 G Data

spectre_meltdown_barrels.jpgAlig két hete fedezték fel, de úgy tűnik, a Meltdown és Spectre nevű sérülékenységek a történelem legsúlyosabb számítógépes hibái. Anders Fogh-gal, a G DATA kutatójával beszélgettünk, aki testközelből ismeri őket.


Andreas Fogh, A G DATA kutatójának tavaly nyáron publikált tanulmánya indította el a lavinát, mely a sérülékenységek gyakorlati bizonyításához vezettek. Érdekesség, hogy mivel IT biztonsági iparág jellemzően nem processzorral kapcsolatos biztonsági hibákkal foglalkozik, a G DATA kutatója is szabadidejében foglalkozott ezzel a lenyűgöző területtel.


Hogyan találtál a hibára?


A Grazi Műszaki Egyetem kutatóival együtt foglalkoztunk a kiváltság szabályokkal, azok processzoron belüli végrehajtásával, alkalmazásával. Munkánkat a Black Hat USA 2016-os konferencián mutattuk be. Ezután a CPU rejtett csatornáival kapcsolatos kutatásom következett, majd 2017 januárjában kötöttem össze a két kutatási területet. Ez vezetett a Spectre és Meltdown mögötti központi problémához.


A kutatók rengeteg sérülékenységet fedeztek fel az elmúlt évtizedekben, egyesekben kiemelkedő potenciál rejtőzik. A potenciál ellenére mégsem született olyan kártevő, mely kihasználta volna ezeket. Mit gondolsz, mennyire valószínű, hogy a közeljövőben megjelenik egy Meltdown vagy Spectre sérülékenységet kihasználó kártevő?


Szerintem nagy a valószínűsége, hogy látunk olyan kártevőket, mely a Meltdown hibát kihasználják. Már létezik is proof-of-concept jellegű forráskód, az exploitok elérhetőek az interneten. Emiatt rendkívül fontos, hogy frissítsük operációs rendszerünket. A Spectre sérülékenységet nehezebb kihasználni, így hosszabb idő, amíg a rá épített kártevő is megjelenik.


A Meltdown és Spectre a hardverhez kapcsoló biztonsági hibák. Mit jelent ez a potenciális kártevők szempontjából?


Ami a hardver-CPU kombinációt illeti, minden gyártónak széles skálán mozog a termék és modell kínálata, és ezek rendszer architektúra és egyéb specifikáció tekintetében különböznek egymástól. Eléggé valószínűtlen, hogy létezne egy általános támadási kód, mely működne az összes sebezhető CPU platformon. Az ördög a részletekben rejlik. Eléggé komoly erőfeszítés olyan exploit kódot írni, mely a különböző processzoron működne, hiszen az operációs rendszerek közötti különbségeket is figyelembe kell venni a sérülékenységek kihasználásakor.


A Meltdown és Spectre támadások esetében az információszivárgás miatt juthatnak adatokhoz a támadók. Vannak nyilvánvaló célpontok szerver környezetekben, asztali PC-k, noteszgépek és okostelefonok esetében, de kevésbé nyilvánvaló támadásokra is számíthatunk. Milyen támadási forgatókönyvvel számoljunk?


Rengeteg eszközben használjuk a magas teljesítményű processzorokat, legyenek azok szórakozáshoz vagy ipari célokra használt eszközök. Minél magasabb teljesítményű egy processzor, annál nagyobb valószínűséggel lesz egy hasonló támadás célpontja. A támadók ideje sincs ingyen, őket is gazdaságossági megfontolások vezérlik. A Meltdown és Spectre hibák adatszivárgásos támadásokra használhatóak. Nem nyereséges a támadóknak teljes körű támadást indítani minden érintett eszköz ellen, hiszen egyszerűen ezen eszközök többsége nem dolgoz fel olyan értékes információt, mely megérné a rengeteg befektetett erőfeszítést. Hardveres routerek, tűzfalak esetében azonban már más a helyzet.


hl_screenshot.jpg


Ha a támadó szemszögéből nézzük, a kernel (operációs rendszer mag) memóriában tárolt adatok megszerzése csak az első lépés, segítségükkel sokkal komolyabb információk is megszerezhetők. Mit tudnak a támadók a Meltdown sérülékenységet kihasználó kártevővel elérni?


Normális esetben, egy korszerű operációs rendszerben egy kártevő biztonsági szintje megegyezik annak a felhasználónak a biztonsági szintjével, mellyel a fertőzés pillanatában rendelkezett. Magyarul, a kártevő is csak azt tudja megtenni, amit a felhasználó, így, ha a user nem telepíthet programokat a gépre, akkor a kártevő sem. A Meltdown viszont lehetővé teszi a kártevő számára, hogy hatékonyan kiolvasson bármilyen információt az operációs rendszer magjából. Ezek az információk lehetővé teszik, hogy a kártevő jogköre gyarapodjon, és gyakorlatilag ellenőrzése alá vonja a megfertőzött gépet, a felhasználó biztonsági szintjétől függetlenül. Vagyis, ha a felhasználó nem telepíthet programokat, a “Meltdown kártevő” már igen.


A Meltdown és Spectre körül vitázó szakemberek rengeteg vélemény megfogalmaztak, melyik a legfontosabb a te szempontodból?


A számítógép biztonsága hosszútávú projekt, a Spectre és Meltdown csupán egy lépés ebben a hosszú utazásban. A hangsúly a processzor számítógép biztonságában betöltött szerepkörére tolódott, és reményeink szerint felébreszti a szakemberek érdeklődését a biztonságosabb számítógépek tervezése iránt.


Az IT biztonsági szakemberek általában nem a processzorokban keresik a biztonsági hibákat. Mi jön ezután? Várhatunk újabb hardver alapú hibák megjelenésére?


A processzorok rendkívül összetett eszközök. Egyes modern CPU-ban a tranzisztorok száma meghaladja a 3 milliárdot (3.000.000.000). Összehasonlításképp, ez ezerszer több alkatrész, mint amennyi az embert a holdra vivő Saturn V rakétába építettek. Ilyen mértékű komplexitás mellett nagy valószínűséggel fogunk további hibákat találni a processzorban.


meltdown_spectre_screenshot.png


A processzorok sérülékenységeiről röviden


A Meltdown és Spectre néven ismertté vált biztonsági hibák nem megszokott szoftverhibák, hanem a számítógép processzorát érintik. A processzor feladata a kapott utasítások elvégzése, miközben azt is biztosítja, hogy a különböző folyamatok csak a saját adataikhoz férnek hozzá. Ezt a memória izoláció (szigetelés) elv betartásával sikerül a CPU-nak megoldania. A mai, modern processzorok működését a végtelenségig optimalizálták, a cél, hogy hatékonyan és gyorsan elvégezze feladatát. Ez azt jelenti, hogy a különböző utasításokat nem a természetes sorrendben végzi el. Ha az utasításokat gyorsan, egymás után dolgozná fel a processzor, akkor nagy szünetek lennének működésében, a program logikai elburjánzásához illeszkedve, vagyis lassú lenne számítógépünk.


Hogy ezt a folyamatot felgyorsítsa, a processzor megpróbálja kitalálni, milyen művelet következne, és el is kezdi az utasításokat végrehajtani. Ha ezekre az adatokra mégsem lenne szükség, akkor később a processzor kidobja őket, de addig is ott élnek a processzor belső memóriájában, ahol elvileg nem láthatóak a rendszer többi részére számára. A most felfedezett sérülékenységek lényege, hogy a felfedezett módokon az adatok az aktív memória számára is elérhetővé válhatnak.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

A bejegyzés trackback címe:

https://virusirto.blog.hu/api/trackback/id/tr5613577561

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (36) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (21) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) Facebook (10) facebook (129) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) g data (6) G Data (35) G data (3) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) ios (1) iOS (2) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) kriptobányászat (1) lájk (1) like (4) linux (1) Linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) online bankolás (1) Online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) skype (2) Skype (1) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) vírusirtó (12) virusirtó (1) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) Windows (2) windows (1) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő
süti beállítások módosítása