Meltdown și Spectre: Tot ce trebuie să ştii despre bug-urile al căror remediu poate scădea performanţele PC-urilor afectate cu până la 50%
Descoperite de Google, cu ajutorul experţilor din mediul academic şi companii de securitate, nu mai puţin de trei vulnerabilităţi, dintre care două sunt evaluate cu risc major de securitate, afectează aproape orice computer fabricat în ultimii 10 ani. Sunt vizate în mod special procesoarele Intel, aparent, problema fiind atât de gravă încât CEO-ul Brian Krzanich a intrat în panică spre finalul anului trecut, vânzând acţiunile pe care le deţinea în cadrul companiei. Tranzacţia în valoare de mai multe milioane de dolari ar fi avut loc chiar în timp ce echipe de programatori ai principalilor jucători din industrie depuneau eforturi pentru dezvoltarea unor remedii software pentru ceea ce ar putea intra în memoria colectivă drept cea mai gravă eroare de proiectare din istoria modernă a microprocesoarelor, scrie go4it.ro
Cine este afectat?
Cunoscută încă de la jumătatea anului trecut, dar ţinută secret până la găsirea unui remediu satisfăcător, problema ţine de o eroare fundamentală de proiectare a microprocesoarelor. strecurată încă din anul 1995 şi perpetuată în chip-urile livrate de Intel, AMD, ARM şi alte companii care au implementat procedeul de execuţie speculativă a aplicaţiilor. Folosită în procesoarele moderne pentru a optimiza performanţa, tehnica constă în anticiparea de către procesor a resurselor necesare în următoarea etapă de execuţie a aplicaţiei şi încărcarea acestora din memoria RAM în cea locală a procesorului, astfel încât la momentul în care aplicaţia solicită în mod expres noi informaţii acestea să fie deja pregătite.
Problema cu execuţia speculativă a instrucţiunilor de către procesor ţine de lipsa unui sistem de securitate care să valideze provenienţa codului executabil, făcând posibilă dezvoltarea unor aplicaţii care să „păcălească” procesorul în a executa instrucţiuni care în mod normal ar fi fost blocate, cum ar fi citirea unui bloc de memorie din inelul protejat (kernel mode 0) şi cedarea acestuia unei aplicaţii fără drepturi de acces.
Motivul pentru care implementarea unui mecanism de securitate care să vegheze asupra datelor extrase de procesor din memoria RAM folosind tehnica de execuţie speculativă nu a fost luat în considerare de la bun început a fost impactul acestuia asupra performanţelor. Gândit să funcţioneze în mod automat, complet invizibil faţă de software, motorul de execuţie speculativă implementat prin hardware a fost considerat imun la atacuri informatice, până de curând. Însă tocmai modul „invizibil” de operare şi izolarea de componenta software îl face practic imposibil de reparat fără înlocuirea fizică a procesoarelor care îl folosesc. Alternativa este aplicarea unor patch-uri software care să protejeze suplimentar domeniul de memorie protejată (kernel mode 0), apelând însă la rutine software care măresc considerabil timpul de execuţie a aplicaţiilor.
Meltdown - Vulnerabilitate care afectează în special laptopuri, PC-uri desktop şi sisteme server motorizate de procesoare Intel şi ARM (Cortex-A15, Cortex-A57, Cortex-A72). Procesoarele AMD nu sunt vizate de acest exploit.
Folosind instrumente software special concepute, un hacker sau aplicaţie malware ar putea intercepta datele sensibile (ex. parolele, chei de criptare) păstrate într-o regiune „protejată” a memoriei de sistem. Microsoft, Apple şi dezvoltatorii Linux pregătesc patch-uri care adresează această problemă în mod direct, testele preliminare publicate online indicând penalizări de performanţă între 5% şi 50%, în funcţie de aplicaţia rulată.
Spectre - Vulnerabilitate care afectează în special dispozitive mobile (smartphone şi tablete) motorizate de procesoare ARM (Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75), cât şi sisteme PC motorizate de procesoare Intel şi AMD (sunt vizate procesoarele AMD Ryzen şi Threadripper, AMD FX, AMD Pro).
Considerată mai puţin periculoasă decât Meltdown, dar mai dificil de remediat, vulnerabilitatea poate fi exploatată în sensul „păcălirii” aplicaţiilor legitime în a ceda informaţii sensibile către aplicaţii malware fără drepturi de acces asupra acestora.
Consumatorii sunt îndrumaţi să verifice disponibilitatea patch-urilor necesare la furnizorul echipamentului sau al sistemului de operare şi să le instaleze cât mai curând posibi.
Google precizează că dispozitivele cu sistem Android actualizate cu cel mai noi patch-uri disponibile sunt deja protejate, la fel şi utilizatorii Gmail sau alte servicii Google. Dispozitivele Chromebook vor fi actualizate la o dată ulterioară. Web browser-ul Chrome va primi pacth-urile necesare după data de 23 ianuarie. Până atunci, utilizatorii pot activa funcţia Strict site isolation disponibilă în meniul de configurare about://flags, blocând exploatarea acestor vulnerabilităţi de către site-urile compromise.
Experţi în securitate confirmă dezvoltarea unor patch-uri adresate PC-urilor şi laptopurilor Apple, însă nu este clar dacă vulnerabilităţile semnalate pot fi exploatate şi pe dispozitivele iPhone / iPad.
Principalii furnizori de servicii cloud - Amazon Web Services, Google Cloud Platform şi Microsoft Azure anunţă că au aplicat deja majoritatea patch-urilor, ultimele ajustări urmând să fie finalizate în cursul zilelor următoare.