Všetko, čo potrebujete vedieť o zraniteľnostiach CPU, ako sú Zenbleed, Downfall, Inception a ďalšie

click fraud protection

Zraniteľnosť CPU bola v poslednej dobe v móde, pričom dve posledné sú Zenbleed a Downfall. Ale ako veľmi by ste sa mali báť?

Zraniteľnosti CPU boli v posledných rokoch v novinách a mimo nich a často prichádzajú s dosť desivou správou, pokiaľ ide o ich zverejnenie. V prípade Zenbleed a Pád, spočívalo v tom, že ktorákoľvek aplikácia vo vašom počítači mohla pristupovať k pamäti akéhokoľvek iného programu spusteného za správnych okolností. Znie to intenzívne, však?

Nie je to však až také zlé, ako sa zdá. Je to očividne dosť významné na to, aby zaručovalo zverejnenie a aktualizáciu softvéru na opravu chýb, a to aj za cenu výkonu, ale čo presne spôsobuje tieto bezpečnostné problémy? Mali by ste sa obávať?

Mali by ste sa obávať zraniteľností CPU, ako sú Zenbleed, Downfall a Inception?

Aby som bol úprimný, ani jeden z týchto exploitov neovplyvňuje veľkú väčšinu ľudí. Aj keď môžu uniknúť údaje z jedného programu do druhého, každý malvér na počítači spotrebiteľa už má veľkú úroveň prístupu, ktorú môže zneužiť. Miesto toho, kde sú tieto útoky obzvlášť znepokojujúce, je to v kontexte cloud computingu.

Aby ste pochopili problém, musíte pochopiť, že mnoho rôznych cloudových serverov je jednoducho počítače s veľkým výkonom, veľkou šírkou pásma siete a niektorým ďalším špecializovaným hardvérom, ak požadovaný. Mnoho spoločností prenajíma to, čo sa nazýva VPS alebo virtuálny súkromný server, čo sú virtualizované stroje s obmedzeným výkonom, na ktorých môžu bežať desiatky ďalších virtuálnych strojov.

Problém môže byť v tom, že jedna osoba na jednom virtuálnom stroji môže spustiť jeden z nich zraniteľnosti, získanie prehľadu o tom, aké dáta prechádzajú cez procesor, vrátane dát z iných virtuálne stroje. To by nemalo byť možné a ide o závažné porušenie bezpečnosti. To je dôvod, prečo keď bol Zenbleed zverejnený, už existovali záplaty pre procesory Epyc AMD, ktoré sú zamerané na použitie serverov.

Najzávažnejšie chyby zabezpečenia CPU v súčasnosti

Priemyselným štandardom „hodnotenia“ zraniteľností a ich závažnosti je spoločný systém hodnotenia zraniteľnosti (CVSS). Poskytuje kvantitatívnu mieru závažnosti, keďže skóre ovplyvnia rôzne aspekty zraniteľnosti. Meria tak, že berie do úvahy nasledovné:

  • Vektor útoku: Sieť/Susedné/Miestne/Fyzické
  • Zložitosť útoku: Malá výška
  • Vyžaduje sa oprávnenie: Žiadne/Nízke/Vysoké
  • Interakcia používateľa: Žiadne/povinné
  • Rozsah: Nezmenené/zmenené
  • Dôvernosť: Žiadne/Nízke/Vysoké
  • bezúhonnosť: Žiadne/Nízke/Vysoké
  • Dostupnosť: Žiadne/Nízke/Vysoké

Všetky tieto klasifikujú závažnosť chyby. Napríklad zraniteľnosť, ktorú je možné spustiť v sieti s nízkou zložitosťou, bez požadovaných privilégií, bez interakcie používateľa so zmeneným rozsahom, vysoký únik dôvernosti údajov, vysoké narušenie integrity údajov a veľký vplyv na dostupnosť získajú perfektných 10 v CVSS 3.1, najvyššie skóre možné.

Podľa tejto metriky môžeme posúdiť poškodenie, ktoré sú Zenbleed a Downfall schopné. Spoiler: Sú rovnaké, aj keď ovplyvňujú rôzne CPU. Preto, kým dosiahnu určitú sumu v v kontexte zraniteľností môžu ovplyvniť rôzne množstvá produktov, a to neovplyvní ich skóre. Skóre CVSS sú v podstate len na triedenie, ale nehovoria celý príbeh.

Zenbleed: 6,5 (stredne)

  • Vektor útoku: Miestne
  • Zložitosť útoku: Nízka
  • Vyžaduje sa oprávnenie: Nízka
  • Interakcia používateľa: Žiadne
  • Rozsah: Zmenené
  • Dôvernosť: Vysoká
  • bezúhonnosť: Žiadne
  • Dostupnosť: Žiadne

Vysvetlenie: Vektor útoku vyžaduje lokálny prístup k stroju (ako v, beží na stroji), pričom nemá žiadny vplyv na integritu údajov na stroji alebo jeho dostupnosť. Mení však rozsah (to znamená, že má vplyv na zdroje nad rámec jeho privilégií) a zložitosť útoku a privilégiá potrebné na vykonanie sú nízke. Tiež to úplne porušuje dôvernosť informácií na stroji.

Pokles: 6,5 (stredný)

  • Vektor útoku: Miestne
  • Zložitosť útoku: Nízka
  • Vyžaduje sa oprávnenie: Nízka
  • Interakcia používateľa: Žiadne
  • Rozsah: Zmenené
  • Dôvernosť: Vysoká
  • bezúhonnosť: Žiadne
  • Dostupnosť: Žiadne

Vysvetlenie: Vektor útoku vyžaduje lokálny prístup k stroju (ako v, beží na stroji), pričom nemá žiadny vplyv na integritu údajov na stroji alebo jeho dostupnosť. Mení však rozsah (to znamená, že má vplyv na zdroje nad rámec jeho privilégií) a zložitosť útoku a privilégiá potrebné na vykonanie sú nízke. Tiež to úplne porušuje dôvernosť informácií na stroji.

Začiatok: 5,6 (stredný)

  • Vektor útoku: Miestne
  • Zložitosť útoku: Vysoká
  • Vyžaduje sa oprávnenie: Nízka
  • Interakcia používateľa: Žiadne
  • Rozsah: Zmenené
  • Dôvernosť: Vysoká
  • bezúhonnosť: Žiadne
  • Dostupnosť: Žiadne

Vysvetlenie: Vektor útoku vyžaduje lokálny prístup k stroju (ako v, beží na stroji), pričom nemá žiadny vplyv na integritu údajov na stroji alebo jeho dostupnosť. Mení však rozsah (to znamená, že má vplyv na zdroje nad rámec jeho privilégií), zložitosť útoku je vysoká a privilégiá potrebné na vykonanie sú nízke. Tiež to úplne porušuje dôvernosť informácií na stroji.

Spektrum: 5,6 (stredné) (opravené)

Spectre, napriek tomu, že ide o rozšírenejší fenomén, skutočne boduje menej než Zenbleed a Downfall. Je to vďaka tomu, že zložitosť útoku bola nazvaná „Vysoká“, čo znížilo jej skóre.

  • Vektor útoku: Miestne
  • Zložitosť útoku: Vysoká
  • Vyžaduje sa oprávnenie: Nízka
  • Interakcia používateľa: Žiadne
  • Rozsah: Zmenené
  • Dôvernosť: Vysoká
  • bezúhonnosť: Žiadne
  • Dostupnosť: Žiadne

Vysvetlenie: Vektor útoku vyžaduje lokálny prístup k stroju (ako v, beží na stroji), pričom nemá žiadny vplyv na integritu údajov na stroji alebo jeho dostupnosť. Mení však rozsah (to znamená, že má vplyv na zdroje nad rámec jeho privilégií), zložitosť útoku je vysoká a privilégiá potrebné na vykonanie sú nízke. Tiež to úplne porušuje dôvernosť informácií na stroji.

Rozpad: 5,6 (stredný) (opravený)

Rovnako ako Spectre, Meltdown dosahuje nižšie skóre ako Zenbleed a Downfall, a to kvôli väčšej zložitosti útoku.

  • Vektor útoku: Miestne
  • Zložitosť útoku: Vysoká
  • Vyžaduje sa oprávnenie: Nízka
  • Interakcia používateľa: Žiadne
  • Rozsah: Zmenené
  • Dôvernosť: Vysoká
  • bezúhonnosť: Žiadne
  • Dostupnosť: Žiadne

Vysvetlenie: Vektor útoku vyžaduje lokálny prístup k stroju (ako v, beží na stroji), pričom nemá žiadny vplyv na integritu údajov na stroji alebo jeho dostupnosť. Mení však rozsah (to znamená, že má vplyv na zdroje nad rámec jeho privilégií), zložitosť útoku je vysoká a privilégiá potrebné na vykonanie sú nízke. Tiež to úplne porušuje dôvernosť informácií na stroji.

Najväčšia príčina: Predikcia pobočky

Zdroj: AMD

Predikcia pobočiek a špekulatívne vykonávanie sa vo všeobecnosti týka toho, keď váš počítač vykonáva operácie, ktoré momentálne nie sú potrebné, ale budú v nasledujúcich cykloch. Často sa to robí v časoch, keď má váš systém voľné zdroje, pretože to urýchľuje celkové spracovanie, keď pokyny alebo údaje inak ešte nie sú pripravené pre CPU. Ak vykonaná práca nie je potrebná, zvyčajne sa zahodí a procesor môže skočiť späť tam, kde potrebuje, aby vykonal ďalšiu správnu inštrukciu. Keď to urobí, nazýva sa to nesprávna predpoveď vetvy.

Pre hlbšie pochopenie prediktorov vetvenia si predstavte scenár, v ktorom program vo svojom vykonávaní konzistentne pridáva rovnaké dve čísla. V určitom štádiu môže procesor rozpoznať tento vzor a pripraviť ďalšie kroky, ak by sa znova vyvolala metóda, v ktorej sú tieto dve čísla pridané. Ak sa tento výsledok v určitom bode zmení, aj keď procesor plánoval rovnaké dve čísla, aby boli rovnaké, potom bude odhad vyhodený a nahradený skutočným tokom vykonania. Avšak za čas, ktorý tieto čísla to isté, potom môže procesor tieto inštrukcie rýchlo preskočiť.

Pokiaľ ide o špekulatívne vykonávanie, existuje veľa problémov a výsledkom sú zraniteľné miesta ako Spectre, Zenbleed, Downfall a ďalšie. Je to výkonná funkcia, ktorej vďačíme za výkon moderného CPU, ale je to hlavný cieľ, keď výskumníci hľadajú zraniteľné miesta v CPU.

Zmiernenie: Inhibítor výkonu

Zmiernenie týchto slabých miest je nanajvýš dôležité, problémom však je, že tieto zmiernenia často zaťažujú výkonnosť. V prípade najnovšieho Zenbleed od AMD by zmiernenie mohlo znamenať obrovské zvýšenie výkonu.

Dôvodom je, že jediný skutočný spôsob, ako to obísť, je vypnúť alebo zmeniť správanie prediktora vetvy v postihnutom procesore. Rovnaký výkonový zásah možno nájsť v zmierňovaní pádu spoločnosti Intel, s prvotnými správami, ktoré naznačujú vplyv na výkon až 39 %. epické hry kedysi slávne zdieľané Grafy využitia CPU po odhalení zraniteľnosti Meltdown a aký vplyv mali tieto zmiernenia na využitie CPU spoločnosti. Ako sa dalo očakávať, došlo k veľkému nárastu využitia procesora. Tam, kde sa veci stávajú desivými, je oprava založenia AMD, zistilo sa, že výkon klesol až o 54 %.

Keďže zraniteľnosti, ako je táto, ovplyvňujú základné funkcie procesora, je ťažké ich skutočne opraviť, okrem deaktivácie alebo vážneho narušenia základných funkcií. Špekulatívne popravy sú nesmierne dôležité a tieto zmiernenia pocítia mnohí ľudia. Herný výkon je menej predvídateľný, takže ak je váš počítač primárne využívaný na hry, môžete byť v poriadku, pretože váš počítač nemôže robiť toľko predpovedí, ale tieto problémy sú oveľa väčšie systémov.

Sú ovplyvnené budúce procesory?

Našťastie v prípade Intel Downfall aj Zenbleed tieto exploity ovplyvňujú staršie procesory. Novšie procesory od oboch spoločností sú v bezpečí a zatiaľ sa nemusíte ničoho obávať. Výrazný redizajn je zvyčajne to, čo nakoniec vyrieši tieto problémy. Napríklad Spectre ovplyvnil procesory Intel ôsmej a deviatej generácie, ale deviata generácia obsahovala hardvérovú verziu softvérových opráv, ktoré boli implementované, kompletný s hitom výkonu. 10. generácia Intelu bola stále bezpečná, no tieto opatrenia na zmiernenie už nemali vplyv na výkon.

V dôsledku toho, vzhľadom na to, že Downfall aj Zenbleed už boli opravené v najnovších verziách ich príslušných procesorov, používatelia sa nemusia veľmi obávať. Samozrejme, vždy môže byť objavených viac zraniteľností, ale v tomto okamihu ste v bezpečí.