
Branduolio panika! Kas yra „Meltdown“ ir „Spectre“ – klaidos, veikiančios beveik kiekvieną kompiuterį ir įrenginį? – „TechCrunch“
Jei esate sutrikęs dėl šiandien paskelbtų ankstyvų pranešimų, paneigimų ir prieštaringų pareiškimų apie didžiulius saugumo klausimus lavinos, nesijaudinkite – jūs toli gražu ne vienintelis. Štai ką jūs turite žinoti apie „Meltdown“ ir „Spectre“ – dvi didžiules klaidas, kurios veikia praktiškai kiekvieną ten esantį kompiuterį ir įrenginį.
Kokie yra šie trūkumai?
Trumpas atsakymas: Pagrindinio lygio klaidos, leidžiančios atskleisti svarbią informaciją, saugomą giliai kompiuterių sistemose.
Saugumo tyrėjai išleido oficialius dokumentus apie du pagrindinius trūkumus, aptiktus beveik visuose šiuolaikiniuose centriniuose procesoriuose arba procesoriuose, kartu su slapyvardžiais ir logotipais.
Tai nėra fizinė pačių procesorių problema ar paprasta programinės įrangos klaida, kurią galite rasti tokioje programoje kaip „Word“ ar „Chrome“. Procesorių „architektūros“ lygmenyje yra tai, kaip visi milijonai tranzistorių ir loginių vienetų dirba kartu vykdydami nurodymus.
Šiuolaikinėse architektūrose yra neliečiamų erdvių, kuriose duomenys praeina neapdorota, nešifruota forma, pavyzdžiui, branduolio viduje, svarbiausiame architektūros programinės įrangos bloke, arba sistemos atmintyje, atidžiai atidedamoje nuo kitų programų. Šie duomenys turi galingą apsaugą, kad būtų išvengta kitų procesų ir programų trukdymo ar net jų stebėjimo.
„Meltdown“ ir „Spectre“ yra du metodai, kuriuos atrado mokslininkai, kurie apeina šias apsaugos priemones ir atskleidžia beveik visus kompiuterio apdorojamus duomenis, tokius kaip slaptažodžiai, nuosavybės teise saugoma informacija ar užšifruotas ryšys.
„Meltdown“ pirmiausia veikia „Intel“ procesorius ir veikia pralauždamas barjerą, kuris neleidžia programoms pasiekti savavališkų vietų branduolio atmintyje. Atskyrus ir apsaugant atminties vietas, programos netyčia netrukdys viena kitos duomenims arba kenkėjiška programinė įranga negalės jų matyti ir modifikuoti savo nuožiūra. Išardymas daro šį pagrindinį procesą iš esmės nepatikimą.
„Spectre“ veikia „Intel“, AMD ir ARM procesorius, praplečiant jo aprėptį, įtraukiant mobiliuosius telefonus, įterptus įrenginius ir beveik viską, turintį lustą. Tai, žinoma, dabar viskas, pradedant termostatais ir baigiant kūdikių monitoriais.
Jis veikia kitaip nei „Meltdown“; „Spectre“ iš esmės apgauna programas netyčia atskleisti informaciją, kuri paprastai būtų neprieinama ir saugi jų saugomoje atminties srityje. Tai yra sudėtingiau pasirinkti, bet kadangi tai pagrįsta nusistovėjusia kelių lustų architektūrų praktika, ją išspręsti bus dar sudėtingiau.
Kas tai paveikė?
Trumpas atsakymas: Beveik visi.
2011 m. Grįžę lustai buvo išbandyti ir pripažinti pažeidžiamais. Teoriškai tai gali paveikti procesorius dar 1995 m. Išleistuose procesoriuose. Tikiuosi, kad naudojamų nėra per daug, tačiau dėl to galime būti nemaloniai nustebinti.
Kadangi „Meltdown“ ir „Spectre“ yra trūkumai architektūros lygiu, nesvarbu, ar kompiuteryje ar įrenginyje veikia „Windows“, „OS X“, „Android“ ar dar kažkas – visos programinės įrangos platformos yra vienodai pažeidžiamos.
Todėl teoriškai tai daro įtaką labai įvairiems įrenginiams – nuo nešiojamųjų kompiuterių iki išmaniųjų telefonų ir serverių. Tolesnė prielaida turėtų būti tokia bet koks neišbandytas prietaisas turėtų būti laikomas pažeidžiamu.
Negana to, ypač „Meltdown“ būtų galima įsivaizduoti debesų platformose ir tarp jų, kur didžiulis tinklų kompiuterių skaičius paprastai dalijasi ir perduoda duomenis tūkstančiams ar milijonams vartotojų ir egzempliorių.
Geros naujienos yra tai, kad ataką lengviausia įvykdyti naudojant kodą, kurį valdo pati mašina – tai nėra lengva ištraukti nuotoliniu būdu. Taigi, bent jau yra.
Ar tai galima ištaisyti?
Trumpas atsakymas: Tik iš dalies, ir tai užtruks.
Daugelis, daugybė prietaisų yra „paveikti“ arba „pažeidžiami“ dėl šių trūkumų, tačiau tai nėra tas pats, kas sakyti, kad jie yra visiškai atviri atakai. „Intel“, AMD, ARM ir kiti turėjo keletą mėnesių, kad sukurtų apeitį ir „sušvelninimus“, o tai yra mandagus būdas pasakyti „aids“.
Tirpimą iš esmės galima ištaisyti pastatant tvirtesnę sienelę aplink branduolį; techninis terminas yra „branduolio puslapio lentelės išskyrimas“. Tai išsprendžia problemą, tačiau tai kainuoja. Šiuolaikinės procesoriaus architektūros numato tam tikrus dalykus apie tai, kaip veikia ir prieinamas branduolys, o tų dalykų pakeitimas reiškia, kad jie negalės veikti visu pajėgumu.
„Meltdown“ pataisymas gali sumažinti „Intel“ lustų našumą net 5 procentais arba net 30 – bet taip bus kai kurie pataikyti. Kad ir kas tai būtų, tai geriau nei alternatyva.
Kita vertus, greičiausiai artimiausiu metu „Spectre“ nebus visiškai sutvarkyta. Faktas yra tas, kad praktika, dėl kurios šis išpuolis yra įmanomas, yra tiek įtvirtinta procesoriuose, kad mokslininkai negalėjo rasti būdų, kaip to visiškai išvengti. Jie pateikia keletą pasiūlymų, tačiau daro išvadą:
Nors ankstesniame skyriuje aprašytos priešpriešinės sustabdymo spragos gali padėti per trumpą laiką apriboti praktinį išnaudojimą, šiuo metu nėra galimybės sužinoti, ar tam tikra kodo konstrukcija yra saugi, ar ne saugi šių dienų procesoriuose, o tuo labiau būsimi projektai.
Kas iš tikrųjų įvyks, sunku pasakyti, tačiau greičiausiai bus daugybė naujinių, kurie atlieka įvairius programinės įrangos įsilaužimus, kad apsisaugotų nuo akivaizdžiausių ir žalingiausių išpuolių. „Microsoft“ jau išleido vieną „Windows“; ARM turi aibę jo paveiktų lustų; „Amazon“ atnaujina savo daugelį serverių.
Kaip plačiai ir greitai bus pritaikyti šie švelninimo būdai? Kiek dabar yra įrenginių, pažeidžiamų? Šie atnaujinimai negali būti gražūs, galbūt reikia atlikti pakeitimus, kurie sugadins kitą programinę įrangą, tvarkykles ir komponentus. Tikėtina, kad viskas apims žeminančius rezultatus.
Nuolatiniam pataisymui reikės reikšmingų pakeitimų visoje plokštėje – tai yra plokštės. Teks iš naujo apsvarstyti pagrindinius architektūros pasirinkimus, kurie mūsų prietaisuose buvo kepami daugelį metų, net dešimtmečius. Tai nebus lengva ir smagu.
Tuo tarpu įmonės dirba visu pajėgumu, siekdamos kuo labiau sumažinti akivaizdžią grėsmę: „sušvelninimus“, kurie gali užkirsti kelią kai kuriems ar visiems išpuoliams. Kaip įprasta, šie pleistrai greičiausiai pasieks tik nedidelį naujų, greitai atnaujinamų vartotojų ir įrenginių pogrupį arba tuos, kuriuos įmonė gali tiesiogiai atnaujinti pati. Šių priemonių veiksmingumą sužinosime tik pagal jų efektyvumą realiame pasaulyje.
Verta paminėti, kad nebus „atšaukimo“. Jei šis trūkumas paveiktų vieną įrenginį, pvz., „Samsung“ telefonų akumuliatorių problemas, tai būtų prasminga. Tačiau tai yra problema, kuri paliečia milijonus, galbūt milijardus įrenginių. Atšaukimas nėra išeitis.
Kodėl mes apie tai girdime tik dabar?
Trumpas atsakymas: Žurnalistai užkirto kelią planuojamam bendram informacijos atskleidimui.
Visada šiek tiek keista girdėti, kad prieš vieną mėnesį bendrovės buvo informuotos apie tokį didelį saugumo trūkumą, kaip kad buvo „Meltdown“ ir „Spectre“ atveju. Šį konkretų išnaudojimą kurį laiką tyrė tyrinėtojai, o jo žodis pasklido kaip nedideli įvairių operacinių sistemų atnaujinimai, šalinantys iki šiol nedokumentuotus saugumo trūkumus.
Jei tyrėjai, sužinoję apie tai, tiesiog paskelbė „Twitter“ informaciją, užpuolikams iš esmės suteiktų prieigą prie šios informacijos tuo pačiu metu kaip ir įmonės, galinčios išspręsti problemą. Paprastai saugumo tyrėjai daro tai, kas vadinama atsakingu informacijos atskleidimu, slapta susisiekia su paveiktomis įmonėmis kaip paprastas mandagumas arba bendradarbiavimas ieškant sprendimo.
Šiuo atveju „Google“ prieš kelis mėnesius susisiekė su „Intel“ ir, be abejo, kiti taip pat žinojo tam tikrą laipsnį, nes „Microsoft“ išplatino pataisas saviškiams gerokai anksčiau nei buvo paskelbta viešai, o „Linux“ platinimai taip pat sprendė šią problemą, nors trūkumus apibūdinantys dokumentai buvo dar neišėjo.
Paprastai planuojama, kad nukentėjusi įmonė ar įmonės sugalvotų sprendimą, tyliai jį pritaikytų, tada vienu metu praneštų ir apie trūkumą, ir apie sprendimą. Ir iš tikrųjų atrodo, kad šiuo atveju ir buvo planuota.
Tačiau atrodo, kad „The Register“ išmanusis reportažas, kuriame, be kita ko, sudėti skirtingi kūriniai, privertė kelių milijardų dolerių įmonių rankas. Bendrovės stengėsi užbaigti savo pareiškimus, spręsdamos „netikslius“ žiniasklaidos pranešimus ir skubiai išleisdamos pataisas bei paaiškinimus, kurie greičiausiai nebuvo skirti iki kitos savaitės.
Nors kai kurie gali pasiūlyti, kad „El Reg“ turėjo leisti reikalams pasisukti savo ruožtu, galima daug pasakyti, kad neleidžiama atitinkamiems milijardų dolerių bendrovėms visiškai kontroliuoti pasakojimo apie tokią svarbią problemą. Jei vienintelė kada nors girdėta istorijos versija būtų patvirtinta jungtinio komiteto, viskas greičiausiai būtų nupiešta kitaip.
Kaip mokslininkai teigė „Spectre“ straipsnio pabaigoje:
Šio straipsnio, kaip ir daugelio kitų, pažeidžiamumas kyla dėl ilgalaikio dėmesio technologijų pramonėje, siekiant maksimalaus našumo. Todėl procesoriai, kompiliatoriai, įrenginių tvarkyklės, operacinės sistemos ir daugybė kitų svarbių komponentų sukūrė sudėtingų optimizavimo sluoksnių sudėtį, keliantį pavojų saugumui. Didėjant nesaugumo kaštams, reikia peržiūrėti šiuos dizaino pasirinkimus ir daugeliu atvejų reikės pakaitinių diegimų, optimizuotų saugumui.