ВСЕ НОВОСТИ

Качество связи из первых рук

19.01.2018
Full screen Img

По результатам исследований аналитиков систем безопасности практически все процессоры имеют несколько «дыр» в безопасности, получившие названия Spectre и Meltdown. Обе ошибки были обнаружены в микропрограммном коде, который отвечает за ускорение работы процессора. Интересно, что данные проблемы наблюдаются практически во всех чипах, выпущенных за последние 15-20 лет. Исследователи пока не сталкивались с хакерскими атаками, основанными на использовании Spectre и Meltdown, однако это может случиться совсем скоро, причем, детектировать и обезвредить подобную атаку будет чрезвычайно сложно.

Spectre и Meltdown «под лупой»

Важное место в безопасности любой системы занимает проверка прав доступа приложений к определенным данным. Обе бреши позволяют получить эти данные без обладания соответствующими правами. Это происходит благодаря включению в процессоре процедур упреждающего выполнения и кэширования.

Упреждающее выполнение заставляет процессор просчитывать все варианты работы алгоритма. При достаточном быстродействии чипа эта технология ускоряет работу системы на 50-70%. Например: «открыть файл и извлечь из него данные, если значение вычисляемой переменной равно нулю». В таком случае процессор даст команду на открытие и чтение файла ДО проверки значения переменной. В случае совпадения значений данные из файла уже будут находиться в памяти.

Технология кэширования предназначена для быстрого доступа к памяти. Каждый процессор оснащается специальным кэшем – быстрой памятью, которая содержит все данные, необходимые для проведения текущих вычислений. Получается, что в этой же области памяти сохраняются данные из операций упреждающего выполнения.

Выходит, что кэш-память может содержать данные, которые могут быть доступны любым приложениям без проверки прав доступа к ним. И прочитать эти данные может любая программа, в отличие от защищенной памяти.

Защищенная память отдает данные приложениям только после прохождения ними проверки прав доступа. Но по времени такая проверка проводится довольно долго (в компьютерном понимании этого выражения) и процессор по упреждающему выполнению начинает извлекать данные в кэш-память до ее завершения. Получается странная вещь, данные уже в кэш-памяти, а приложение не имеет права их использовать. Конечно, эти  данные быстро перезаписываются другой информацией, однако при применении специальных методов их можно считать и сохранить.

Опасность брешей Spectre и Meltdown

Наличие в кэш-памяти информации, не предназначенной для неавторизованных приложений, особой опасности не несет, однако и возможностей для вредоносных программ имеется немало. Достаточно привести возможную атаку на Spectre: код на JavaScript может извлечь из кэша процессора и сохранить логин и пароль последнего пользователя, который вошел в защищенную зону сайта. Последовательный запрос пароля с множества сетевых узлов может заставить процессор поместить в кэш-память таблицу логинов и паролей сотен пользователей. Представляете? А если в качестве атакуемой системы будет сайт онлайн банкинга?

Ситуация может быть еще плачевнее – при использовании среды виртуализации (что зачастую происходит при продаже хостинга) можно получить данные одной виртуальной машины из другой. Достаточно разместить определенный код на своем сайте и со временем получить полный доступ к защищенной системе. Самое главное, администратор ресурса не будет подозревать о взломе и не предпримет никаких защитных мер.

Защита от перехвата данных

Конечно, сообщения исследователей стали толчком для разработки «заплаток» в различных средах. Однако они снижают производительность чипа на 7-10%, и не будут разрабатываться для устаревших операционных систем и процессоров. Реализация решений под Androidи iOSвообще планируется в ограниченном объеме, что ставит большинство мобильных систем в зону повышенного риска.

Похожие статьи
News
Расширение государственной системы "Платон"
17.01.2019
...
News
Новые коды КБК для таможенных платежей
10.01.2019
...