Sve što trebate znati o CPU ranjivostima kao što su Zenbleed, Downfall, Inception i više

click fraud protection

Ranjivost CPU-a nedavno je bila u modi, a nedavno su Zenbleed i Downfall. Ali koliko biste trebali biti zabrinuti?

Ranjivosti CPU-a bile su u vijestima i izvan njih posljednjih godina, a često dolaze s prilično zastrašujućom porukom kada dođe do njihovog otkrivanja. U slučaju Zenbleed i Pad, bilo je to da svaka aplikacija na vašem računalu može pristupiti memoriji bilo kojeg drugog programa koji radi pod pravim okolnostima. Zvuči intenzivno, zar ne?

Međutim, nije tako loše kako se čini. Očito je dovoljno značajno da zahtijeva otkrivanje i ažuriranje softvera za ispravljanje pogrešaka, čak i po cijenu performansi, ali što se točno događa da uzrokuje te sigurnosne probleme? Trebate li se zabrinuti?

Trebate li se brinuti zbog CPU ranjivosti kao što su Zenbleed, Downfall i Inception?

Da budem iskren, nijedno od ovih podviga ne utječe na veliku većinu ljudi. Iako mogu curiti podaci iz jednog programa u drugi, bilo koji zlonamjerni softver na korisnikovom računalu već ima veliku razinu pristupa koju može zloupotrijebiti. Umjesto toga, ono gdje su ovi napadi posebno zabrinjavajući je kontekst računalstva u oblaku.

Da biste razumjeli problem, morate razumjeti da su mnogi različiti poslužitelji u oblaku jednostavno računala s puno konjskih snaga, velikom propusnošću mreže i nekim drugim specijaliziranim hardverom potreban. Mnoge tvrtke iznajmljuju ono što se naziva VPS ili virtualni privatni poslužitelj, koji su virtualizirani strojevi s ograničenom snagom prema kojima mogu trčati deseci drugih virtualnih strojeva.

Ono gdje to može biti problem je da jedna osoba na jednom virtualnom stroju može izvršiti jedan od ovih ranjivosti, stjecanje uvida u podatke koji teku kroz procesor, uključujući podatke od drugih virtualni strojevi. To ne bi trebalo biti moguće i predstavlja veliku povredu sigurnosti. Zato su, kada je Zenbleed otkriven, već postojale zakrpe za AMD-ove Epyc procesore, koje su usmjerene na korištenje poslužitelja.

Trenutačno najteže CPU ranjivosti

Industrijski standard "rangiranja" ranjivosti i njihove ozbiljnosti je putem Common Vulnerability Scoring System (CVSS). Pruža kvantitativnu mjeru ozbiljnosti jer će različiti aspekti ranjivosti utjecati na rezultat. Mjeri se uzimajući u obzir sljedeće:

  • Vektor napada: Mrežni/susjedni/lokalni/fizički
  • Složenost napada: Nisko visoko
  • Potrebne privilegije: Ništa/Nisko/Visoko
  • Interakcija s korisnikom: Ništa/Potrebno
  • Opseg: nepromijenjeno/promijenjeno
  • Povjerljivost: Ništa/Nisko/Visoko
  • Integritet: Ništa/Nisko/Visoko
  • Dostupnost: Ništa/Nisko/Visoko

Svi oni klasificiraju ozbiljnost greške. Na primjer, ranjivost koja se može izvršiti preko mreže niske složenosti, bez potrebnih privilegija, bez interakcije korisnika, s promijenjenim opsegom, veliko curenje povjerljivosti podataka, visoko narušavanje integriteta podataka i veliki utjecaj na dostupnost dobit će savršenu ocjenu 10 u CVSS 3.1, najviši rezultat moguće.

Po toj metrici možemo procijeniti štetu koju su Zenbleed i Downfall sposobni napraviti. Spoiler: Isti su, iako utječu na različite procesore. Stoga, dok postižu određeni iznos u kontekstu ranjivosti, mogu utjecati na različite količine proizvoda, a to neće utjecati na njihove postići. CVSS rezultati su u biti samo za trijažu, ali ne govore cijelu priču.

Zenbleed: 6,5 (srednje)

  • Vektor napada: Lokalno
  • Složenost napada: Nisko
  • Potrebne privilegije: Nisko
  • Interakcija s korisnikom: Nema
  • Opseg: Promijenjeno
  • Povjerljivost: Visoko
  • Integritet: Nema
  • Dostupnost: Nema

Obrazloženje: Vektor napada zahtijeva lokalni pristup stroju (kao što je, izvodi se na stroju), a također nema utjecaja na integritet podataka na stroju ili njihovu dostupnost. Međutim, mijenja opseg (što znači da utječe na resurse izvan svojih privilegija) i složenost napada, a privilegije potrebne za izvršenje su niske. Također u potpunosti krši povjerljivost informacija na stroju.

Pad: 6,5 (srednje)

  • Vektor napada: Lokalno
  • Složenost napada: Nisko
  • Potrebne privilegije: Nisko
  • Interakcija s korisnikom: Nema
  • Opseg: Promijenjeno
  • Povjerljivost: Visoko
  • Integritet: Nema
  • Dostupnost: Nema

Obrazloženje: Vektor napada zahtijeva lokalni pristup stroju (kao što je, izvodi se na stroju), a također nema utjecaja na integritet podataka na stroju ili njihovu dostupnost. Međutim, mijenja opseg (što znači da utječe na resurse izvan svojih privilegija) i složenost napada, a privilegije potrebne za izvršenje su niske. Također u potpunosti krši povjerljivost informacija na stroju.

Početak: 5,6 (srednje)

  • Vektor napada: Lokalno
  • Složenost napada: Visoko
  • Potrebne privilegije: Nisko
  • Interakcija s korisnikom: Nema
  • Opseg: Promijenjeno
  • Povjerljivost: Visoko
  • Integritet: Nema
  • Dostupnost: Nema

Obrazloženje: Vektor napada zahtijeva lokalni pristup stroju (kao što je, izvodi se na stroju), a također nema utjecaja na integritet podataka na stroju ili njihovu dostupnost. Međutim, mijenja opseg (što znači da utječe na resurse izvan svojih privilegija), kompleksnost napada je visoka, a privilegije potrebne za izvršenje niske. Također u potpunosti krši povjerljivost informacija na stroju.

Spectre: 5.6 (srednje) (zakrpano)

Spectre, unatoč tome što je rašireniji fenomen, zapravo postiže bodove manje nego Zenbleed i Downfall. To je zahvaljujući činjenici da je složenost napada nazvana "Visoka", što je smanjilo njegov rezultat.

  • Vektor napada: Lokalno
  • Složenost napada: Visoko
  • Potrebne privilegije: Nisko
  • Interakcija s korisnikom: Nema
  • Opseg: Promijenjeno
  • Povjerljivost: Visoko
  • Integritet: Nema
  • Dostupnost: Nema

Obrazloženje: Vektor napada zahtijeva lokalni pristup stroju (kao što je, izvodi se na stroju), a također nema utjecaja na integritet podataka na stroju ili njihovu dostupnost. Međutim, mijenja opseg (što znači da utječe na resurse izvan svojih privilegija), kompleksnost napada je visoka, a privilegije potrebne za izvršenje niske. Također u potpunosti krši povjerljivost informacija na stroju.

Otapanje: 5.6 (srednje) (zakrpano)

Kao i Spectre, Meltdown ima niže rezultate od Zenbleeda i Downfalla, zbog veće složenosti napada.

  • Vektor napada: Lokalno
  • Složenost napada: Visoko
  • Potrebne privilegije: Nisko
  • Interakcija s korisnikom: Nema
  • Opseg: Promijenjeno
  • Povjerljivost: Visoko
  • Integritet: Nema
  • Dostupnost: Nema

Obrazloženje: Vektor napada zahtijeva lokalni pristup stroju (kao što je, izvodi se na stroju), a također nema utjecaja na integritet podataka na stroju ili njihovu dostupnost. Međutim, mijenja opseg (što znači da utječe na resurse izvan svojih privilegija), kompleksnost napada je visoka, a privilegije potrebne za izvršenje niske. Također u potpunosti krši povjerljivost informacija na stroju.

Najveći uzrok: Predviđanje grana

Izvor: AMD

Predviđanje grananja i spekulativno izvršenje općenito se odnose na to kada vaše računalo izvodi operacije koje trenutno nisu potrebne, ali će biti u sljedećim ciklusima. To se često radi u trenucima kada vaš sustav ima slobodnih resursa jer ubrzava cjelokupnu obradu kada upute ili podaci inače još ne bi bili spremni za CPU. Ako obavljeni posao nije potreban, obično se odbacuje, a procesor se može vratiti na mjesto gdje treba kako bi izvršio sljedeću točnu instrukciju. Kada to učini, to se zove pogrešno predviđanje grananja.

Za dublje razumijevanje prediktora grananja, zamislite scenarij u kojem program dosljedno dodaje ista dva broja u svom izvođenju. U nekoj fazi, procesor može prepoznati ovaj obrazac i pripremiti sljedeće korake ako se ponovno pozove metoda u kojoj se zbrajaju ta dva broja. Ako se taj ishod promijeni u nekom trenutku, čak i ako je procesor planirao da ista dva broja budu ista, tada će pretpostavka biti izbačena i zamijenjena stvarnim tokom izvršenja. Međutim, za vrijeme koje te brojke su isto, tada procesor može brzo preskočiti te upute.

Međutim, postoje mnogi problemi kada je riječ o spekulativnom izvršenju, a rezultat su ranjivosti poput Spectre, Zenbleed, Downfall i drugih. To je moćna značajka kojoj uvelike dugujemo izvedbu modernih CPU-a, ali to je glavna meta kada istraživači traže ranjivosti u CPU-ima.

Ublažavanje: Inhibitor performansi

Ublažavanje ovih ranjivosti od iznimne je važnosti, no problem je u tome što ta ublažavanja često opterećuju izvedbu. U slučaju AMD-ovog najnovijeg Zenbleeda, ublažavanje bi moglo dovesti do velikih troškova performansi.

Razlog za to je taj što je jedini pravi način da se to zaobiđe onemogućiti ili promijeniti ponašanje prediktora grananja u zahvaćenom procesoru. Isti pad performansi može se pronaći u ublažavanjima za Intelov pad, s prvim izvješćima koji sugeriraju utjecaje na izvedbu do 39%. Epske igre nekoć slavno podijeljen Grafikoni iskorištenja CPU-a nakon što je otkrivena ranjivost Meltdown i koliki su utjecaj ta ublažavanja imala na korištenje CPU-a u tvrtki. Došlo je do velikog porasta u korištenju CPU-a, kao što se i očekivalo. Ono gdje stvari postaju zastrašujuće je s popravkom za AMD-ov Inception, utvrđeno je da je izvedba pala do 54%.

Budući da ranjivosti poput ove utječu na značajke koje su temeljne za procesor, teško ih je stvarno popraviti osim onesposobljavanja ili ozbiljnog oštećenja osnovnih značajki. Špekulativno izvršenje je nevjerojatno važno, a ta će ublažavanja osjetiti mnogi ljudi. Performanse u igricama manje su predvidljive, pa ako je primarna upotreba vašeg računala igranje, možda i jeste u redu, jer vaše računalo ne može napraviti toliko predviđanja, ali ovi problemi postaju mnogo veći sustava.

Jesu li budući procesori pogođeni?

Srećom, iu slučaju Intel Downfall-a i Zenbleed-a, ovi exploiti utječu na starije procesore. Noviji procesori iz obje tvrtke su sigurni i za sada nema razloga za brigu. Značajan redizajn obično je ono što na kraju riješi te probleme. Na primjer, Spectre je utjecao na Intelovu osmu i devetu generaciju CPU-a, ali deveta generacija je uključivala hardversku verziju softverskih popravaka koji su implementirani, zajedno s hitom izvedbe. Intelova 10. generacija i dalje je bila sigurna, ali više nije imala utjecaja na performanse zbog tih mjera ublažavanja.

Kao rezultat toga, s obzirom da su i Downfall i Zenbleed već popravljeni u najnovijim verzijama svojih procesora, korisnici nemaju razloga za brigu. Naravno, uvijek se može otkriti više ranjivosti, ali u ovom ste trenutku sigurni.