Εκατομμύρια υπολογιστές έμειναν ευάλωτοι λόγω των εκμεταλλεύσεων του Meltdown και του Spectre

click fraud protection

Στις αρχές Ιανουαρίου 2018, έρευνες για την ασφάλεια στον κυβερνοχώρο ανέφεραν ένα σοβαρό ελάττωμα της CPU που εντοπίστηκε αρχικά στους επεξεργαστές Intel.[1] Η Intel απάντησε στις επίσημες αναφορές και παραδέχτηκε ότι το ελάττωμα έχει πραγματικά εντοπιστεί, αλλά δεν αφορά αποκλειστικά τα προϊόντα Intel.[2]Ελαττώματα CPU Meltdown και Spectre

Περαιτέρω έρευνες αποκάλυψαν δύο ευπάθειες που επηρέασαν τους σύγχρονους επεξεργαστές, συμπεριλαμβανομένων των Intel, Advanced Micro Devices (AMD) και ARM. Μεταγλωττίστηκε ως "Meltdown" και "Spectre",[3] τα ελαττώματα ασφαλείας αντιμετωπίζονται εξαιρετικά σοβαρά, διότι σε περίπτωση εκμετάλλευσης, οι εγκληματίες του κυβερνοχώρου ενδέχεται να έχουν πρόσβαση στο μνήμη όπου υπάρχουν προσωπικές πληροφορίες, συμπεριλαμβανομένων, μεταξύ άλλων, κωδικών πρόσβασης, email, φωτογραφιών, εγγράφων, ιστορικού προγράμματος περιήγησης κ.λπ. είναι αποθηκευμένο.

Τόσο τα ελαττώματα του Meltdown όσο και του Spectre εκμεταλλεύονται την κερδοσκοπική εκτέλεση[4] – μια συγκεκριμένη απόδοση επεξεργαστή όταν η κεντρική μονάδα επεξεργασίας (CPU) προβλέπει τις ενέργειες του χρήστη της συσκευής και ξεκινά να τις εκτελεί εκ των προτέρων. Σε περίπτωση που ο χρήστης αλλάξει γνώμη και επιλέξει μια άλλη ενέργεια, η κερδοσκοπική εκτέλεση επανέρχεται. Εδώ εμφανίζονται τα ελαττώματα Meltdown και Spectre και επιτρέπουν την πρόσβαση στη μνήμη που κανονικά δεν είναι προσβάσιμη.

Το Meltdown, γνωστό και ως CVE-2017-5754 και «φορτώσεις κρυφής μνήμης απατεώνων δεδομένων», και το Spectre αποκαλύφθηκαν από μια ομάδα μελετητών, οι περισσότεροι από τους οποίους εργάζονται σε Τεχνολογικά Πανεπιστήμια. Το πρώτο έχει βρεθεί σε τσιπ που κατασκευάζονται μόνο από την Intel και είναι αυτό που είναι πιο πιθανό να γίνει εκμετάλλευση. Σύμφωνα με τους ερευνητές,[5]Το Meltdown δίνει τη δυνατότητα σε έναν αντίπαλο να διαβάζει τη μνήμη άλλων διεργασιών ή εικονικών μηχανών στο cloud χωρίς τυχόν δικαιώματα ή προνόμια, που επηρεάζουν εκατομμύρια πελάτες και σχεδόν κάθε χρήστη ενός προσωπικού υπολογιστή.

Ενώ η γκάμα των επεξεργαστών Intel που επηρεάζονται από το Meltdown είναι τεράστια, στην πραγματικότητα κάθε επεξεργαστής από το 1995 (εκτός Intel Itanium και Intel Atom πριν από το 2013), το Spectre επηρέασε σχεδόν κάθε τύπο συσκευής (Intel, AMD και ARM επεξεργαστές). Το τελευταίο είναι επίσης πιο περίπλοκο στην εκμετάλλευση και προστασία, καθώς χρησιμοποιεί δύο τεχνικές εκμετάλλευσης – CVE-2017-5753 και CVE-2017-5715. Η εκμετάλλευση φαίνεται να διεξάγεται μέσω JavaScript που εκτελείται στο πρόγραμμα περιήγησης ιστού και επιτρέπει την πρόσβαση άλλων εφαρμογών στην προνομιακή μνήμη.

Αυτά τα δύο μεγάλα κατορθώματα υλικού προκάλεσαν αναταραχή μεταξύ των κατασκευαστών υλικού. Η Microsoft έχει ήδη κυκλοφορήσει μια ενημέρωση κώδικα για να επιδιορθώσει ένα μέρος του προβλήματος στα Windows 10. Οι κατασκευαστές τσιπ Intel, AMD και ARM έχουν επίσης αρχίσει να κυκλοφορούν ενημερώσεις υλικολογισμικού για να αντιμετωπίσουν το άλλο μέρος του ελαττώματος. Σύμφωνα με τους ειδικούς, οι πυρήνες Linux και Windows έπρεπε να επανασχεδιαστούν για να ανοσοποιηθεί το σφάλμα ασφαλείας σε επίπεδο chip.

Με την εγκατάσταση των ενημερώσεων ενημέρωσης κώδικα, τόσο το Meltdown όσο και το Spectre θα πρέπει να επιδιορθωθούν πλήρως. Σε περίπτωση που η τρύπα δεν διορθωθεί πλήρως, η ευπάθεια μπορεί να γίνει κατάχρηση από προγράμματα και συνδεδεμένες χρήσεις για ανάγνωση το περιεχόμενο της μνήμης του πυρήνα, που σημαίνει ότι όλες οι ευαίσθητες πληροφορίες μπορεί να είναι προσβάσιμες στον κυβερνοχώρο απατεώνες.

Επομένως, για να αποφευχθεί η ατελής ανοσοποίηση του ελαττώματος, η Microsoft ανέπτυξε ένα σενάριο PowerShell, το οποίο ελέγχει την κατάσταση της συσκευής και αναφέρει εάν εξακολουθεί να είναι ευάλωτη. Για να εκτελέσετε τον έλεγχο ευπάθειας της CPU, πρέπει:

  • Τύπος κλειδί Windows και πληκτρολογήστε PowerShell.
  • Κάντε δεξί κλικ στην καταχώρηση Windows PowerShell και επιλέξτε Εκτελέστε ως διαχειριστής.
  • Αντιγράψτε και επικολλήστε το Install-Module SpeculationControl εντολή και χτύπημα Εισαγω.
  • Τώρα πληκτρολογήστε Υ και πατήστε Εισαγω για να ενεργοποιήσετε τον πάροχο NuGet.
  • Εάν εμφανιστεί ένα μήνυμα που σας ζητά να επιβεβαιώσετε την εγκατάσταση, πληκτρολογήστε Υ και Εισαγω Άλλη μια φορά.
  • Μόλις τελειώσετε, αντιγράψτε και επικολλήστε τις παρακάτω εντολές και πατήστε Εισαγω μετά από κάθε:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Τώρα πατήστε Υ και χτυπήστε Εισαγω.
  • Αντιγράψτε και επικολλήστε τις παρακάτω εντολές και πατήστε Εισαγω μετά από κάθε:

Import-Module SpeculationControl
Get-SpeculationControlSettings

Αυτό είναι. Ο υπολογιστής σας προστατεύεται πλήρως μόνο εάν έχει εγκατασταθεί η ενημέρωση έκτακτης ανάγκης των Windows 10, η απαιτούμενη έκδοση του BIOS ή οι ενημερώσεις UEFI. Εάν όλες οι απαιτήσεις στην ενότητα "branch target injection" και "rogue data cache load" οριστούν σε True και επισημαίνονται με πράσινο, σημαίνει ότι η εκμετάλλευση έχει επιδιορθωθεί.

  • Μόλις ελέγξετε την κατάσταση του υπολογιστή σας, πληκτρολογήστε Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser εντολή στο παράθυρο του PowerShell και πατήστε Εισαγω.
  • Στη συνέχεια πληκτρολογήστε Υ και χτυπήστε Εισαγω. Αυτή η εντολή θα επαναφέρει την πολιτική εκτέλεσης στην προηγούμενη κατάσταση.