Alles wat u moet weten over CPU-kwetsbaarheden zoals Zenbleed, Downfall, Inception en meer

CPU-kwetsbaarheden zijn de laatste tijd een ware rage, waarbij Zenbleed en Downfall twee recente zijn. Maar hoe bezorgd moet je zijn?

CPU-kwetsbaarheden zijn de afgelopen jaren in en uit het nieuws geweest, en ze komen vaak met een behoorlijk angstaanjagende boodschap als het erop aankomt dat ze worden onthuld. In het geval van Zenbleed En Ondergang, het was dat elke toepassing op uw computer toegang kon krijgen tot het geheugen van elk ander programma dat onder de juiste omstandigheden werd uitgevoerd. Klinkt intens, toch?

Het is echter niet zo erg als het lijkt. Het is duidelijk belangrijk genoeg om een ​​openbaarmaking en een software-update te rechtvaardigen om de fouten te herstellen, zelfs als dit ten koste gaat van de prestaties, maar wat is er precies aan de hand dat deze beveiligingsproblemen veroorzaakt? Moet u zich zorgen maken?

Moet u zich zorgen maken over CPU-kwetsbaarheden zoals Zenbleed, Downfall en Inception?

Eerlijk gezegd treft geen van deze exploits de overgrote meerderheid van de mensen. Hoewel ze gegevens van het ene programma naar het andere kunnen lekken, heeft elk stukje malware op de computer van een consument al een hoog toegangsniveau dat kan worden misbruikt. In plaats daarvan zijn deze aanvallen bijzonder zorgwekkend in de context van cloud computing.

Om het probleem te begrijpen, moet je begrijpen dat veel verschillende cloudservers eenvoudigweg zijn computers met veel pk's, een grote netwerkbandbreedte en eventueel andere gespecialiseerde hardware vereist. Veel bedrijven verhuren een zogenaamde VPS, of een virtuele privéserver, dit zijn gevirtualiseerde machines met een beperkt vermogen waar mogelijk tientallen andere virtuele machines naartoe rennen.

Waar dit een probleem kan zijn, is dat één persoon op één virtuele machine een van deze kan uitvoeren kwetsbaarheden, waardoor inzicht wordt verkregen in welke gegevens door de processor stromen, inclusief gegevens van anderen virtuele machines. Dit zou niet mogelijk moeten zijn en is een grote inbreuk op de veiligheid. Daarom waren er bij de onthulling van Zenbleed al patches voor AMD's Epyc-processors, die gericht zijn op servergebruik.

Meest ernstige CPU-kwetsbaarheden momenteel

De industriestandaard voor het ‘rangschikken’ van kwetsbaarheden en hun ernst wordt bepaald door middel van het Common Vulnerability Scoring System (CVSS). Het biedt een kwantitatieve maatstaf voor de ernst, aangezien de verschillende aspecten van de kwetsbaarheid van invloed zijn op de score. Het meet door rekening te houden met het volgende:

  • Aanvalsvector: Netwerk/Aangrenzend/Lokaal/Fysiek
  • Val complexiteit aan: Laag hoog
  • Privileges vereist: Geen/Laag/Hoog
  • Gebruikersinteractie: Niet nodig
  • Domein: Ongewijzigd/gewijzigd
  • Vertrouwelijkheid: Geen/Laag/Hoog
  • Integriteit: Geen/Laag/Hoog
  • Beschikbaarheid: Geen/Laag/Hoog

Deze classificeren allemaal de ernst van een bug. Bijvoorbeeld een kwetsbaarheid die kan worden uitgevoerd via een netwerk met een lage complexiteit, geen vereiste rechten, geen gebruikersinteractie, met een gewijzigde reikwijdte, hoge lekkage van gegevensvertrouwelijkheid, hoge schending van de gegevensintegriteit en hoge impact op de beschikbaarheid scoren een perfecte 10 in CVSS 3.1, de hoogste score mogelijk.

Op basis van die maatstaf kunnen we de schade beoordelen waartoe Zenbleed en Downfall in staat zijn. Spoiler: ze zijn hetzelfde, hoewel ze verschillende CPU's beïnvloeden. Terwijl ze dus een bepaald bedrag scoren In de context van kwetsbaarheden kunnen ze verschillende hoeveelheden producten beïnvloeden, maar dat heeft geen invloed op hun producten scoren. CVSS-scores zijn in wezen alleen bedoeld voor triage, maar vertellen niet het volledige verhaal.

Zenbleed: 6,5 (gemiddeld)

  • Aanvalsvector: Lokaal
  • Val complexiteit aan: Laag
  • Privileges vereist: Laag
  • Gebruikersinteractie: Geen
  • Domein: Gewijzigd
  • Vertrouwelijkheid: Hoog
  • Integriteit: Geen
  • Beschikbaarheid: Geen

Uitleg: De aanvalsvector vereist lokale toegang tot de machine (zoals in: deze draait op de machine) en heeft ook geen invloed op de integriteit van de gegevens op de machine of de beschikbaarheid ervan. Het verandert echter de reikwijdte (wat betekent dat het invloed heeft op bronnen die verder gaan dan de privileges) en de complexiteit van de aanval, en de privileges die nodig zijn om uit te voeren zijn laag. Het schendt ook volledig de vertrouwelijkheid van informatie op de machine.

Ondergang: 6,5 (gemiddeld)

  • Aanvalsvector: Lokaal
  • Val complexiteit aan: Laag
  • Privileges vereist: Laag
  • Gebruikersinteractie: Geen
  • Domein: Gewijzigd
  • Vertrouwelijkheid: Hoog
  • Integriteit: Geen
  • Beschikbaarheid: Geen

Uitleg: De aanvalsvector vereist lokale toegang tot de machine (zoals in: deze draait op de machine) en heeft ook geen invloed op de integriteit van de gegevens op de machine of de beschikbaarheid ervan. Het verandert echter de reikwijdte (wat betekent dat het invloed heeft op bronnen die verder gaan dan de privileges) en de complexiteit van de aanval, en de privileges die nodig zijn om uit te voeren zijn laag. Het schendt ook volledig de vertrouwelijkheid van informatie op de machine.

Begin: 5,6 (gemiddeld)

  • Aanvalsvector: Lokaal
  • Val complexiteit aan: Hoog
  • Privileges vereist: Laag
  • Gebruikersinteractie: Geen
  • Domein: Gewijzigd
  • Vertrouwelijkheid: Hoog
  • Integriteit: Geen
  • Beschikbaarheid: Geen

Uitleg: De aanvalsvector vereist lokale toegang tot de machine (zoals in: deze draait op de machine) en heeft ook geen invloed op de integriteit van de gegevens op de machine of de beschikbaarheid ervan. Het verandert echter de reikwijdte (wat betekent dat het invloed heeft op bronnen die verder gaan dan de privileges), de complexiteit van de aanval is hoog en de privileges die nodig zijn om uit te voeren zijn laag. Het schendt ook volledig de vertrouwelijkheid van informatie op de machine.

Spectre: 5,6 (gemiddeld) (gepatcht)

Spectre scoort, ondanks dat het een wijdverspreider fenomeen is, feitelijk minder dan Zenbleed en Downfall. Dat is te danken aan het feit dat de aanvalscomplexiteit ‘Hoog’ werd genoemd, waardoor de score daalde.

  • Aanvalsvector: Lokaal
  • Val complexiteit aan: Hoog
  • Privileges vereist: Laag
  • Gebruikersinteractie: Geen
  • Domein: Gewijzigd
  • Vertrouwelijkheid: Hoog
  • Integriteit: Geen
  • Beschikbaarheid: Geen

Uitleg: De aanvalsvector vereist lokale toegang tot de machine (zoals in: deze draait op de machine) en heeft ook geen invloed op de integriteit van de gegevens op de machine of de beschikbaarheid ervan. Het verandert echter de reikwijdte (wat betekent dat het invloed heeft op bronnen die verder gaan dan de privileges), de complexiteit van de aanval is hoog en de privileges die nodig zijn om uit te voeren zijn laag. Het schendt ook volledig de vertrouwelijkheid van informatie op de machine.

Kernsmelting: 5,6 (gemiddeld) (gepatcht)

Net als Spectre scoort Meltdown lager dan Zenbleed en Downfall, vanwege de grotere vereiste aanvalscomplexiteit.

  • Aanvalsvector: Lokaal
  • Val complexiteit aan: Hoog
  • Privileges vereist: Laag
  • Gebruikersinteractie: Geen
  • Domein: Gewijzigd
  • Vertrouwelijkheid: Hoog
  • Integriteit: Geen
  • Beschikbaarheid: Geen

Uitleg: De aanvalsvector vereist lokale toegang tot de machine (zoals in: deze draait op de machine) en heeft ook geen invloed op de integriteit van de gegevens op de machine of de beschikbaarheid ervan. Het verandert echter de reikwijdte (wat betekent dat het invloed heeft op bronnen die verder gaan dan de privileges), de complexiteit van de aanval is hoog en de privileges die nodig zijn om uit te voeren zijn laag. Het schendt ook volledig de vertrouwelijkheid van informatie op de machine.

De grootste oorzaak: vertakkingsvoorspelling

Bron: AMD

Branchvoorspelling en speculatieve uitvoering verwijzen in grote lijnen naar wanneer uw computer bewerkingen uitvoert die op dit moment niet nodig zijn, maar in volgende cycli wel zullen plaatsvinden. Het wordt vaak gedaan in tijden dat uw systeem over vrije bronnen beschikt, omdat het de algehele verwerking versnelt wanneer instructies of gegevens anders nog niet klaar zouden zijn voor de CPU. Als het verrichte werk niet nodig is, wordt het doorgaans weggegooid en kan de processor terugspringen naar waar hij moet zijn om de volgende correcte instructie uit te voeren. Wanneer dit gebeurt, wordt dit een verkeerde voorspelling van een tak genoemd.

Voor een diepgaander begrip van vertakkingsvoorspellers kunt u zich een scenario voorstellen waarin een programma bij de uitvoering consequent dezelfde twee getallen optelt. Op een gegeven moment kan de processor dit patroon herkennen en de volgende stappen voorbereiden als de methode waarbij deze twee nummers worden opgeteld opnieuw wordt aangeroepen. Als die uitkomst op een gegeven moment verandert, zelfs als de processor had gepland dat dezelfde twee getallen hetzelfde zouden zijn, dan wordt de gok weggegooid en vervangen door de daadwerkelijke uitvoeringsstroom. Echter, voor de tijd dat die cijfers Zijn hetzelfde is, dan kan de processor die instructies snel overslaan.

Er zijn echter veel problemen als het gaat om speculatieve uitvoering, en kwetsbaarheden zoals Spectre, Zenbleed, Downfall en meer zijn het gevolg. Het is een krachtige functie waaraan we veel moderne CPU-prestaties te danken hebben, maar het is een belangrijk doelwit wanneer onderzoekers zoeken naar kwetsbaarheden in CPU's.

Mitigatie: een prestatieremmer

Het beperken van deze kwetsbaarheden is van het allergrootste belang, maar het probleem is dat deze maatregelen vaak een negatieve invloed hebben op de prestaties. In het geval van AMD's meest recente Zenbleed zou de beperking tot enorme prestatieoverheads kunnen leiden.

De reden hiervoor is dat de enige echte manier om dit te omzeilen het uitschakelen of wijzigen van het gedrag van de vertakkingsvoorspeller in de getroffen processor is. Dezelfde prestatiehit is te vinden in de maatregelen voor de ondergang van Intel, waarbij vroege rapporten een prestatie-impact suggereren van wel 39%. Epische spellen ooit beroemd gedeeld Grafieken van het CPU-gebruik zodra de Meltdown-kwetsbaarheid werd onthuld en hoeveel impact deze oplossingen hadden op het CPU-gebruik van het bedrijf. Er was een grote stijging in het CPU-gebruik, zoals je zou verwachten. Waar het eng wordt, is de oplossing voor AMD's Inception, de prestaties bleken tot 54% te dalen.

Omdat dit soort kwetsbaarheden functies aantasten die fundamenteel zijn voor de processor, is het moeilijk om ze echt op te lossen, afgezien van het uitschakelen of ernstig verminken van de kernfuncties. Speculatieve uitvoering is ongelooflijk belangrijk, en deze mitigaties zullen door veel mensen gevoeld worden. De spelprestaties zijn minder voorspelbaar, dus als het primaire gebruik van uw pc gaming is, is dat mogelijk het geval Oké, want je computer kan niet zoveel voorspellingen doen, maar deze problemen worden veel groter systemen.

Worden toekomstige verwerkers getroffen?

Gelukkig hebben deze exploits, in het geval van zowel Intel Downfall als Zenbleed, invloed op oudere processors. Nieuwere processors van beide bedrijven zijn veilig en u hoeft zich voorlopig geen zorgen te maken. Een ingrijpend herontwerp zorgt er meestal voor dat deze problemen worden opgelost. Spectre had bijvoorbeeld invloed op Intel's CPU's van de achtste en negende generatie, maar de negende generatie bevatte een hardwareversie van de softwarefixes die waren geïmplementeerd, compleet met de prestatiehit. Intel's 10e generatie was nog steeds veilig, maar had ook geen invloed meer op de prestaties van deze beperkende maatregelen.

Als gevolg hiervan hoeven gebruikers zich niet veel zorgen te maken, aangezien zowel Downfall als Zenbleed al waren opgelost in de meest recente versies van hun respectievelijke processors. Natuurlijk kunnen er altijd meer kwetsbaarheden worden ontdekt, maar op dit moment ben je veilig.