Specter and Meltdown Difference

Specter and Meltdown Difference

Forstå spekter- og nedbrytningsforskjeller

Året 2018 startet med en bombeskallnyheter for IT -sikkerhetsbransjen. Bransjen fikk vite at en serie sårbarheter som heter Specter og Meltdown kommer til å påvirke alle avanserte mikroprosessorer produsert de siste 20 årene. Sårbarhetene ble oppdaget av forskere for snart et halvt år siden. Sikkerhetstrusler er ikke noe nytt for IT -bransjen. Omfanget av disse nye truslene er imidlertid forbløffende. Fra den personlige datamaskinen til skyene på bedriftsnivå, er hver avansert mikroprosessor i faresonen i faresonen. Og problemene er maskinvarerelaterte, så de er vanskeligere å fikse.

Årsaken til Specter og Meltdown

Ondsinnede programmer kan utnytte Spectre og Meltdown for å få tilgang til privilegerte data. De får denne tilgangen ved å dra nytte av spekulativ utførelse og hurtigbufring. Her er konseptene som er i spill:

  • Spekulativ utførelse: Når et program kjøres på en mikroprosessor, må det ofte vente med å få informasjonen fra RAM -minnet. Sammenlignet med utførelsestid på mikroprosessoren er imidlertid hente tiden fra minnet lang. Så for å fremskynde prosessen, når en mikroprosessor står overfor en situasjon der den trenger informasjon fra minnet for å ta en beslutning om neste beregning, beregner den spekulativt. Når informasjonen fra minnet kommer, hvis mikroprosessoren har spekulert i riktig gren, har den resultatet klart. Dette fremskynder prosessen. I tilfelle feil spekulasjoner, ignorerer mikroprosessoren bare resultatet.
  • Cache: For ytterligere å fremskynde utførelsen, bruker mikroprosessorer hurtigbufring. For å gå til RAM -minnet er tregere, henter mikroprosessorer informasjon og holder den i hurtigbufferen. Cachen er også der resultatene av spekulativ utførelse lagres.
  • Beskyttet minne: Begrepet beskyttet minne brukes for å sikre at det er segregering av data om mikroprosessoren. I et beskyttet minnemiljø kan en prosess ikke se data fra en annen prosess uten gitt privilegium.

Specter og Meltdown -sårbarheter blir utsatt på grunn av det komplekse samspillet mellom disse ideene. Prosesser kan ikke få tilgang til informasjon om andre prosesser uten tillatelse i beskyttet minne. Men på grunn av måten moderne mikroprosessorcacher er designet, er det mulig for en prosess å lese informasjonen som er lagret i hurtigbufferen av de spekulative utførelsesoppgavene uten godkjenning av tillatelse. En mer detaljert beskrivelse av sårbarhetene er tilgjengelig fra Project Zero -teamet fra Google.

SPECTER- og MELTDOWN -forskjeller

Problemene er dokumentert som tre varianter:

  • Variant 1: grenser sjekk bypass (CVE-2017-5753)
  • Variant 2: Branch Target Injection (CVE-2017-5715)
  • Variant 3: Rogue Data Cache Load (CVE-2017-5754)

Variantene 1 og 2 er gruppert sammen som Specter. Varianten 3 kalles meltdown. Her er viktige punkter om truslene:

Spekter

Trussel: Utnytte informasjon fra andre løpsprosesser.

Prosessorer berørt: Prosessorer fra Intel, AMD og ARM er truet.

Middel: Produsenter og programvareleverandører jobber med oppdateringer. Specter regnes som en vanskeligere trussel for å løse enn nedbrytning. Den mest sannsynlige bruken av Specter ville være å bruke JavaScript for å få tilgang til data om nettleserøkter, Passord osv. Brukere bør regelmessig oppdatere nettlesere.

Nedsmelting

Trussel: Lese data fra privat kjerneminne uten tillatelse.

Prosessorer berørt: Prosessorer fra Intel og ARM. AMD -prosessorer påvirkes ikke.

Middel: Lapper er utgitt for Windows og Linux. MacOS har blitt lappet siden 10.1. 3.2 og iOS siden 11.2. I følge Intel bør OS -oppdateringer være nok til å dempe risikoen, ikke behov for firmwareoppdateringer.

Ser fremover

Specter og Meltdown er langsiktige problemer. Ingen er sikre på om sårbarhetene allerede er utnyttet. Det er viktig at du holder alt ditt operativsystem og programvare oppdatert for å minimere risikoen for eksponering.

Videre lesning:

  • Google Project Zero forklaring
  • Komplett liste over CPUer som er sårbar for Specter og Meltdown
Referanser:
  • https: // blogg.Balkly.com/meltdown-spectre-bugs-forklarte
  • https: // GoogleProjectZero.Blogspot.CA/2018/01/Reading-Privileged-Memory-med-side.html
  • https: // inews.co.Storbritannia/nyheter/teknologi/meltdown-and---spektor-chip-exploits-whats-the-diffference/
  • https: // spectreattack.com/
  • https: // www.csoonline.com/artikkel/3247868/sårbarheter/spektre-og-meltdown-forklarte-hva-de-er-hvordan-de-verk-whats-at-risiko.html
  • https: // www.Techarp.com/guider/fullstendig-meltdown-spectre-cpu-liste/
  • https: // www.TechRepublic.com/artikkel/spectre-and-meltdown-cheat-ark/
  • https: // www.Atlanteren.com/teknologi/arkiv/2018/01/spectre-meltdown-cybersecurity/551147/
  • Meltdown og Specter - Forstå og avbøtende truslene - Sans DFIR Webcast
  • Specter & Meltdown - Computerphile