Vše, co potřebujete vědět o zranitelnostech CPU, jako je Zenbleed, Downfall, Inception a další

Zranitelnosti CPU byly v poslední době v módě, dvě nedávné jsou Zenbleed a Downfall. Ale jak moc byste se měli bát?

Chyby zabezpečení CPU jsou v posledních letech ve zprávách a mimo ně a často přicházejí s docela děsivou zprávou, pokud jde o jejich odhalení. V případě Zenbleed a Pád, spočívalo v tom, že jakákoli aplikace ve vašem počítači mohla přistupovat k paměti jakéhokoli jiného programu spuštěného za správných okolností. Zní to intenzivně, že?

Není to však tak špatné, jak se zdá. Je to zjevně dostatečně významné na to, aby zaručovalo zveřejnění a aktualizaci softwaru, která opraví chyby, a to i za cenu výkonu, ale co přesně způsobuje tyto bezpečnostní problémy? Měli byste se obávat?

Měli byste se obávat zranitelností CPU, jako jsou Zenbleed, Downfall a Inception?

Abych byl upřímný, ani jeden z těchto exploitů neovlivňuje drtivou většinu lidí. I když mohou unikat data z jednoho programu do druhého, jakýkoli malware na počítači spotřebitele již má vysokou úroveň přístupu, kterou může zneužít. Místo toho, kde jsou tyto útoky obzvláště znepokojivé, je v kontextu cloud computingu.

Abyste pochopili problém, musíte pochopit, že mnoho různých cloudových serverů je prostě počítače s velkým výkonem, velkou šířkou pásma sítě a nějakým dalším specializovaným hardwarem Požadované. Mnoho společností pronajímá to, čemu se říká VPS nebo virtuální privátní server, což jsou virtualizované stroje s omezeným výkonem, na které mohou běžet desítky dalších virtuálních strojů.

Kde to může být problém, je to, že jedna osoba na jednom virtuálním počítači může spustit jeden z nich zranitelností, získání přehledu o tom, jaká data procházejí procesorem, včetně dat z jiných virtuální stroje. To by nemělo být možné a jde o závažné porušení bezpečnosti. To je důvod, proč když byl Zenbleed odhalen, již existovaly záplaty pro procesory Epyc AMD, které jsou zaměřeny na využití serverů.

Aktuálně nejzávažnější zranitelnosti CPU

Odvětvovým standardem „hodnocení“ zranitelností a jejich závažnosti je společný systém hodnocení zranitelnosti (CVSS). Poskytuje kvantitativní měřítko závažnosti, protože skóre ovlivní různé aspekty zranitelnosti. Měří tím, že bere v úvahu následující:

  • Vektor útoku: Síť/Přilehlé/Místní/Fyzické
  • Složitost útoku: Nízká vysoká
  • Vyžaduje se oprávnění: Žádná/Nízká/Vysoká
  • Uživatelská interakce: Žádný/požadovaný
  • Rozsah: Nezměněno/změněno
  • Důvěrnost: Žádná/Nízká/Vysoká
  • Integrita: Žádná/Nízká/Vysoká
  • Dostupnost: Žádná/Nízká/Vysoká

Všechny tyto klasifikují závažnost chyby. Například zranitelnost, kterou lze spustit v síti s nízkou složitostí, bez nutnosti oprávnění, bez interakce uživatele, se změněným rozsahem, vysoký únik důvěrnosti dat, vysoké narušení integrity dat a velký dopad na dostupnost získají perfektní 10 v CVSS 3.1, nejvyšší skóre možný.

Podle této metriky můžeme posoudit poškození, kterého jsou Zenbleed a Downfall schopny. Spoiler: Jsou stejné, i když ovlivňují různé CPU. Proto, zatímco oni skórují určitou částku v v kontextu zranitelností mohou ovlivnit různá množství produktů, a to neovlivní jejich skóre. Skóre CVSS jsou v podstatě pouze pro třídění, ale neříkají celý příběh.

Zenbleed: 6,5 (střední)

  • Vektor útoku: Místní
  • Složitost útoku: Nízká
  • Vyžaduje se oprávnění: Nízká
  • Uživatelská interakce: Žádný
  • Rozsah: Změněno
  • Důvěrnost: Vysoká
  • Integrita: Žádný
  • Dostupnost: Žádný

Vysvětlení: Vektor útoku vyžaduje místní přístup ke stroji (stejně jako běží na stroji), přičemž také nemá žádný vliv na integritu dat na stroji nebo jeho dostupnost. Mění však rozsah (to znamená, že ovlivňuje zdroje nad rámec jeho oprávnění) a složitost útoku a oprávnění potřebná k provedení jsou nízká. To také zcela porušuje důvěrnost informací na stroji.

Pokles: 6,5 (střední)

  • Vektor útoku: Místní
  • Složitost útoku: Nízká
  • Vyžaduje se oprávnění: Nízká
  • Uživatelská interakce: Žádný
  • Rozsah: Změněno
  • Důvěrnost: Vysoká
  • Integrita: Žádný
  • Dostupnost: Žádný

Vysvětlení: Vektor útoku vyžaduje místní přístup ke stroji (stejně jako běží na stroji), přičemž také nemá žádný vliv na integritu dat na stroji nebo jeho dostupnost. Mění však rozsah (to znamená, že ovlivňuje zdroje nad rámec jeho oprávnění) a složitost útoku a oprávnění potřebná k provedení jsou nízká. To také zcela porušuje důvěrnost informací na stroji.

Počátek: 5.6 (střední)

  • Vektor útoku: Místní
  • Složitost útoku: Vysoká
  • Vyžaduje se oprávnění: Nízká
  • Uživatelská interakce: Žádný
  • Rozsah: Změněno
  • Důvěrnost: Vysoká
  • Integrita: Žádný
  • Dostupnost: Žádný

Vysvětlení: Vektor útoku vyžaduje místní přístup ke stroji (stejně jako běží na stroji), přičemž také nemá žádný vliv na integritu dat na stroji nebo jeho dostupnost. Mění však rozsah (to znamená, že ovlivňuje zdroje nad rámec jeho oprávnění), složitost útoku je vysoká a oprávnění potřebná k provedení jsou nízká. To také zcela porušuje důvěrnost informací na stroji.

Spektrum: 5,6 (střední) (opravené)

Spectre, přestože jde o rozšířenější fenomén, ve skutečnosti boduje méně než Zenbleed a Downfall. Je to díky tomu, že složitost útoku byla nazvána „Vysoká“, což snížilo její skóre.

  • Vektor útoku: Místní
  • Složitost útoku: Vysoká
  • Vyžaduje se oprávnění: Nízká
  • Uživatelská interakce: Žádný
  • Rozsah: Změněno
  • Důvěrnost: Vysoká
  • Integrita: Žádný
  • Dostupnost: Žádný

Vysvětlení: Vektor útoku vyžaduje místní přístup ke stroji (stejně jako běží na stroji), přičemž také nemá žádný vliv na integritu dat na stroji nebo jeho dostupnost. Mění však rozsah (to znamená, že ovlivňuje zdroje nad rámec jeho oprávnění), složitost útoku je vysoká a oprávnění potřebná k provedení jsou nízká. To také zcela porušuje důvěrnost informací na stroji.

Meltdown: 5,6 (střední) (opraveno)

Stejně jako Spectre, Meltdown má nižší skóre než Zenbleed a Downfall, a to kvůli větší složitosti útoku.

  • Vektor útoku: Místní
  • Složitost útoku: Vysoká
  • Vyžaduje se oprávnění: Nízká
  • Uživatelská interakce: Žádný
  • Rozsah: Změněno
  • Důvěrnost: Vysoká
  • Integrita: Žádný
  • Dostupnost: Žádný

Vysvětlení: Vektor útoku vyžaduje místní přístup ke stroji (stejně jako běží na stroji), přičemž také nemá žádný vliv na integritu dat na stroji nebo jeho dostupnost. Mění však rozsah (to znamená, že ovlivňuje zdroje nad rámec jeho oprávnění), složitost útoku je vysoká a oprávnění potřebná k provedení jsou nízká. To také zcela porušuje důvěrnost informací na stroji.

Největší příčina: Predikce větve

Zdroj: AMD

Predikce větví a spekulativní provádění obecně označují, kdy váš počítač provádí operace, které v tuto chvíli nejsou potřeba, ale budou v následujících cyklech. Často se to provádí v dobách, kdy má váš systém volné zdroje, protože urychluje celkové zpracování, když by instrukce nebo data jinak ještě nebyly připraveny pro CPU. Pokud odvedená práce není potřeba, je obvykle zahozena a procesor může skočit zpět tam, kam potřebuje, aby provedl další správnou instrukci. Když to udělá, nazývá se to chybná předpověď větve.

Pro hlubší pochopení větvených prediktorů si představte scénář, kdy program při svém provádění konzistentně přidává stejná dvě čísla. V určité fázi může procesor rozpoznat tento vzor a připravit další kroky, pokud by byla znovu volána metoda, kde jsou tato dvě čísla přidána. Pokud se tento výsledek v určitém okamžiku změní, i když procesor plánoval, že stejná dvě čísla budou stejná, pak bude odhad vyhozen a nahrazen skutečným tokem provádění. Nicméně za dobu, kdy tato čísla jsou totéž, pak může procesor tyto instrukce rychle přeskočit.

Existuje však mnoho problémů, pokud jde o spekulativní provádění, a výsledkem jsou zranitelnosti jako Spectre, Zenbleed, Downfall a další. Je to výkonná funkce, které vděčíme za hodně moderního výkonu CPU, ale je to hlavní cíl, když výzkumníci hledají zranitelnost v CPU.

Zmírnění: Inhibitor výkonu

Zmírnění těchto zranitelností je nanejvýš důležité, ale problém je v tom, že tato zmírnění často zatěžují výkon. V případě nejnovějšího Zenbleed od AMD by zmírnění mohlo znamenat masivní režii výkonu.

Důvodem je, že jediným skutečným způsobem, jak to obejít, je deaktivovat nebo změnit chování prediktoru větve v postiženém procesoru. Stejný výkonový zásah lze nalézt v rámci zmírnění pádu společnosti Intel, s prvními zprávami uvádějícími dopad na výkon až 39 %. epické hry kdysi slavně sdílené Grafy využití CPU, jakmile byla odhalena zranitelnost Meltdown, a jaký dopad měla tato zmírnění na využití CPU společnosti. Jak se dalo očekávat, došlo k velkému nárůstu využití procesoru. Tam, kde jsou věci děsivé, je oprava pro začátek AMD, bylo zjištěno, že výkon klesl až o 54 %.

Protože zranitelnosti, jako je tato, ovlivňují základní funkce procesoru, je těžké je skutečně opravit, kromě deaktivace nebo vážného poškození základních funkcí. Spekulativní poprava je neuvěřitelně důležitá a tato zmírnění pocítí mnoho lidí. Herní výkon je méně předvídatelný, takže pokud váš počítač primárně využívá hraní her, možná ano v pořádku, protože váš počítač nemůže dělat tolik předpovědí, ale tyto problémy jsou mnohem větší systémy.

Jsou ovlivněny budoucí procesory?

Naštěstí v případě Intel Downfall i Zenbleed tyto exploity ovlivňují starší procesory. Novější procesory od obou společností jsou v bezpečí a zatím se není čeho bát. Tyto problémy se obvykle vyřeší výrazným přepracováním. Spectre například ovlivnil procesory Intel osmé a deváté generace, ale devátá generace zahrnovala hardwarovou verzi softwarových oprav, které byly implementovány, kompletní s hitem výkonu. 10. generace Intelu byla stále bezpečná, ale tato zmírňující opatření již neměla vliv na výkon.

Výsledkem je, že vzhledem k tomu, že jak Downfall, tak Zenbleed byly již opraveny v nejnovějších verzích příslušných procesorů, se uživatelé nemusí příliš obávat. Samozřejmě, vždy může být objeveno více zranitelností, ale v tomto okamžiku jste v bezpečí.