Zenbleed, Downfall, Inception ve daha fazlası gibi CPU güvenlik açıkları hakkında bilmeniz gereken her şey

click fraud protection

CPU güvenlik açıkları son zamanlarda oldukça popüler hale geldi; Zenbleed ve Downfall son dönemdeki iki güvenlik açığıdır. Ama ne kadar endişelenmelisin?

CPU güvenlik açıkları son yıllarda haberlere konu oluyor ve çıkıyor ve konu açıklandığında genellikle oldukça korkutucu bir mesajla geliyorlar. Bu durumuda Zen kanaması Ve Çöküşbilgisayarınızdaki herhangi bir uygulamanın, doğru koşullar altında çalışan herhangi bir programın belleğine erişebilmesiydi. Kulağa yoğun geliyor, değil mi?

Ancak göründüğü kadar kötü değil. Açıkçası, performans pahasına olsa bile hataları düzeltmek için bir açıklama ve yazılım güncellemesi yapılmasını gerektirecek kadar önemlidir, ancak bu güvenlik sorunlarına tam olarak neler oluyor? Endişelenmeli misin?

Zenbleed, Downfall ve Inception gibi CPU güvenlik açıkları konusunda endişelenmeli misiniz?

Dürüst olmak gerekirse, bu istismarların hiçbiri insanların büyük çoğunluğunu etkilemiyor. Verileri bir programdan diğerine sızdırabilseler de, tüketicinin makinesindeki herhangi bir kötü amaçlı yazılım parçası halihazırda kötüye kullanabileceği yüksek düzeyde erişime sahiptir. Bunun yerine, bu saldırıların özellikle endişe verici olduğu yer bulut bilişim bağlamlarıdır.

Sorunu anlamak için birçok farklı bulut sunucusunun basitçe Çok fazla beygir gücüne sahip bilgisayarlar, geniş bir ağ bant genişliği ve diğer bazı özel donanımlar gerekli. Pek çok şirket, düzinelerce başka sanal makinenin koşabileceği sınırlı güce sahip sanallaştırılmış makineler olan VPS veya sanal özel sunucu olarak adlandırılan şeyi kiralar.

Bunun bir sorun olabileceği nokta, bir sanal makinedeki bir kişinin bunlardan birini yürütebilmesidir. güvenlik açıkları, diğer veriler de dahil olmak üzere işlemciden hangi verilerin aktığı hakkında fikir edinme Sanal makineler. Bu mümkün olmamalıdır ve büyük bir güvenlik ihlalidir. Bu nedenle Zenbleed açıklandığında AMD'nin Epyc işlemcileri için sunucu kullanımına yönelik yamalar zaten mevcuttu.

Şu anda en ciddi CPU güvenlik açıkları

Güvenlik açıklarının "sıralanması" ve ciddiyetinin endüstri standardı, Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) aracılığıyla yapılır. Güvenlik açığının farklı yönleri puanı etkileyeceğinden şiddetin niceliksel bir ölçüsünü sağlar. Aşağıdakileri dikkate alarak ölçüm yapar:

  • Saldırı vektörü: Ağ/Bitişik/Yerel/Fiziksel
  • Saldırı karmaşıklığı: Düşük/Yüksek
  • Ayrıcalıklar gerekli: Yok/Düşük/Yüksek
  • Kullanıcı etkileşimi: Yok/Zorunlu
  • Kapsam: Değişmedi/Değiştirildi
  • Gizlilik: Yok/Düşük/Yüksek
  • Bütünlük: Yok/Düşük/Yüksek
  • Kullanılabilirlik: Yok/Düşük/Yüksek

Bunların hepsi bir hatanın ciddiyetini sınıflandırır. Örneğin, karmaşıklığı düşük, ayrıcalık gerektirmeyen, kullanıcı etkileşimi olmayan, kapsamı değiştirilmiş bir ağ üzerinden yürütülebilecek bir güvenlik açığı, Yüksek veri gizliliği sızıntısı, yüksek veri bütünlüğü ihlali ve kullanılabilirlik üzerindeki yüksek etki, CVSS 3.1'de en yüksek puan olan mükemmel 10 puan alacaktır. olası.

Bu ölçüye göre Zenbleed ve Downfall'ın verebileceği hasarı değerlendirebiliriz. Spoiler: Farklı CPU'ları etkilemelerine rağmen aynıdırlar. Bu nedenle belli bir miktar puan alırken Güvenlik açıkları bağlamında, farklı miktarlardaki ürünleri etkileyebilirler ve bu onların ürünlerini etkilemez. Gol. CVSS puanları aslında sadece triyaj içindir ancak hikayenin tamamını anlatmaz.

Zenbleed: 6,5 (Orta)

  • Saldırı vektörü: Yerel
  • Saldırı karmaşıklığı: Düşük
  • Ayrıcalıklar gerekli: Düşük
  • Kullanıcı etkileşimi: Hiçbiri
  • Kapsam: Değiştirildi
  • Gizlilik: Yüksek
  • Bütünlük: Hiçbiri
  • Kullanılabilirlik: Hiçbiri

Açıklama: Saldırı vektörü, makineye yerel erişim gerektirir (makinede çalıştığı gibi) ve aynı zamanda makinedeki verilerin bütünlüğü veya kullanılabilirliği üzerinde hiçbir etkisi yoktur. Ancak kapsamı (ayrıcalıklarının ötesindeki kaynakları etkilediği anlamına gelir) ve saldırı karmaşıklığını değiştirir ve yürütmek için gereken ayrıcalıklar düşüktür. Ayrıca makinedeki bilgilerin gizliliğini de tamamen ihlal etmektedir.

Düşüş: 6,5 (Orta)

  • Saldırı vektörü: Yerel
  • Saldırı karmaşıklığı: Düşük
  • Ayrıcalıklar gerekli: Düşük
  • Kullanıcı etkileşimi: Hiçbiri
  • Kapsam: Değiştirildi
  • Gizlilik: Yüksek
  • Bütünlük: Hiçbiri
  • Kullanılabilirlik: Hiçbiri

Açıklama: Saldırı vektörü, makineye yerel erişim gerektirir (makinede çalıştığı gibi) ve aynı zamanda makinedeki verilerin bütünlüğü veya kullanılabilirliği üzerinde hiçbir etkisi yoktur. Ancak kapsamı (ayrıcalıklarının ötesindeki kaynakları etkilediği anlamına gelir) ve saldırı karmaşıklığını değiştirir ve yürütmek için gereken ayrıcalıklar düşüktür. Ayrıca makinedeki bilgilerin gizliliğini de tamamen ihlal etmektedir.

Başlangıç: 5,6 (Orta)

  • Saldırı vektörü: Yerel
  • Saldırı karmaşıklığı: Yüksek
  • Ayrıcalıklar gerekli: Düşük
  • Kullanıcı etkileşimi: Hiçbiri
  • Kapsam: Değiştirildi
  • Gizlilik: Yüksek
  • Bütünlük: Hiçbiri
  • Kullanılabilirlik: Hiçbiri

Açıklama: Saldırı vektörü, makineye yerel erişim gerektirir (makinede çalıştığı gibi) ve aynı zamanda makinedeki verilerin bütünlüğü veya kullanılabilirliği üzerinde hiçbir etkisi yoktur. Ancak kapsamı değiştirir (yani, ayrıcalıklarının ötesindeki kaynakları da etkiler), saldırının karmaşıklığı yüksektir ve yürütmek için gereken ayrıcalıklar düşüktür. Ayrıca makinedeki bilgilerin gizliliğini de tamamen ihlal etmektedir.

Spectre: 5.6 (Orta) (Yamalı)

Spectre, daha yaygın bir fenomen olmasına rağmen aslında puan alıyor az Zenbleed ve Downfall'dan daha. Bunun nedeni, saldırı karmaşıklığının "Yüksek" olarak adlandırılması ve bu durumun puanını düşürmesidir.

  • Saldırı vektörü: Yerel
  • Saldırı karmaşıklığı: Yüksek
  • Ayrıcalıklar gerekli: Düşük
  • Kullanıcı etkileşimi: Hiçbiri
  • Kapsam: Değiştirildi
  • Gizlilik: Yüksek
  • Bütünlük: Hiçbiri
  • Kullanılabilirlik: Hiçbiri

Açıklama: Saldırı vektörü, makineye yerel erişim gerektirir (makinede çalıştığı gibi) ve aynı zamanda makinedeki verilerin bütünlüğü veya kullanılabilirliği üzerinde hiçbir etkisi yoktur. Ancak kapsamı değiştirir (yani, ayrıcalıklarının ötesindeki kaynakları da etkiler), saldırının karmaşıklığı yüksektir ve yürütmek için gereken ayrıcalıklar düşüktür. Ayrıca makinedeki bilgilerin gizliliğini de tamamen ihlal etmektedir.

Erime: 5,6 (Orta) (Yamalı)

Spectre gibi Meltdown da gereken saldırı karmaşıklığının daha fazla olması nedeniyle Zenbleed ve Downfall'dan daha düşük puan alıyor.

  • Saldırı vektörü: Yerel
  • Saldırı karmaşıklığı: Yüksek
  • Ayrıcalıklar gerekli: Düşük
  • Kullanıcı etkileşimi: Hiçbiri
  • Kapsam: Değiştirildi
  • Gizlilik: Yüksek
  • Bütünlük: Hiçbiri
  • Kullanılabilirlik: Hiçbiri

Açıklama: Saldırı vektörü, makineye yerel erişim gerektirir (makinede çalıştığı gibi) ve aynı zamanda makinedeki verilerin bütünlüğü veya kullanılabilirliği üzerinde hiçbir etkisi yoktur. Ancak kapsamı değiştirir (yani, ayrıcalıklarının ötesindeki kaynakları da etkiler), saldırının karmaşıklığı yüksektir ve yürütmek için gereken ayrıcalıklar düşüktür. Ayrıca makinedeki bilgilerin gizliliğini de tamamen ihlal etmektedir.

En büyük sebep: Şube tahmini

Kaynak: AMD

Dal tahmini ve spekülatif yürütme, genel olarak bilgisayarınızın o anda ihtiyaç duyulmayan ancak sonraki döngülerde gerekli olacak işlemleri ne zaman gerçekleştirdiğini ifade eder. Bu genellikle sisteminizin boş kaynaklara sahip olduğu zamanlarda yapılır, çünkü talimatlar veya veriler aksi takdirde CPU için henüz hazır olmadığında genel işlemeyi hızlandırır. Yapılan işe gerek yoksa, genellikle atılır ve işlemci bir sonraki doğru talimatı yürütmek için ihtiyaç duyduğu yere geri dönebilir. Bunu yaptığında buna dal yanlış tahmini denir.

Dal tahmincilerinin daha derinlemesine anlaşılması için, bir programın yürütülürken sürekli olarak aynı iki sayıyı topladığı bir senaryo hayal edin. Bir aşamada işlemci bu modeli tanıyabilir ve bu iki sayının eklendiği yöntemin tekrar çağrılması durumunda sonraki adımları hazırlayabilir. Eğer bu sonuç bir noktada değişirse, işlemci aynı iki sayının aynı olmasını planlasa bile, o zaman tahmin iptal edilecek ve yerini gerçek yürütme akışı alacaktır. Ancak şimdilik bu rakamlar öyle aynı durumda işlemci bu talimatları hızlı bir şekilde atlayabilir.

Spekülatif yürütme söz konusu olduğunda pek çok sorun var ve bunun sonucunda Spectre, Zenbleed, Downfall ve daha fazlası gibi güvenlik açıkları ortaya çıkıyor. Bu, günümüz CPU performansının büyük bir kısmını borçlu olduğumuz güçlü bir özelliktir, ancak araştırmacılar CPU'lardaki güvenlik açıklarını ararken önemli bir hedeftir.

Azaltma: Bir performans engelleyici

Bu güvenlik açıklarının azaltılması son derece önemlidir, ancak sorun şu ki, bu azaltımlar çoğu zaman performansı olumsuz etkiliyor. AMD'nin en yeni Zenbleed'i örneğinde, bu hafifletme işlemi büyük performans ek yüklerine neden olabilir.

Bunun nedeni, bunu aşmanın tek gerçek yolunun, etkilenen işlemcideki dal öngörücünün davranışını devre dışı bırakmak veya değiştirmek olmasıdır. Aynı performans düşüşü Intel'in Çöküşüne yönelik azaltımlarda da bulunabilir. %39'a varan performans etkilerine işaret eden ilk raporlar. Epik Oyunlar bir zamanlar meşhur bir şekilde paylaşılmıştı Meltdown güvenlik açığı açıklandıktan sonra CPU kullanım grafikleri ve bu azaltmaların şirketin CPU kullanımı üzerinde ne kadar etkisi olduğu. Beklenildiği gibi CPU kullanımında büyük bir artış oldu. AMD'nin Inception düzeltmesiyle işler daha da korkutucu hale geliyor. performansın %54'e kadar düştüğü görüldü.

Bunun gibi güvenlik açıkları işlemci için temel özellikleri etkilediğinden, temel özellikleri devre dışı bırakmak veya ciddi şekilde sakatlamak dışında bunları gerçekten düzeltmek zordur. Spekülatif uygulama inanılmaz derecede önemlidir ve bu hafifletmeler birçok kişi tarafından hissedilecektir. Oyun performansı daha az öngörülebilir olduğundan, bilgisayarınızın birincil kullanımı oyunsa, Tamam, bilgisayarınız çok fazla tahminde bulunamaz, ancak bu sorunlar çok daha büyük boyutlara ulaşır sistemler.

Gelecekteki işlemciler etkilenecek mi?

Neyse ki hem Intel Downfall hem de Zenbleed durumunda bu istismarlar eski işlemcileri etkiliyor. Daha yeni işlemciler Her iki şirketten gelen bilgiler güvende ve şimdilik endişelenecek bir şey yok. Önemli bir yeniden tasarım genellikle bu sorunları çözen şeydir. Örneğin Spectre, Intel'in sekizinci ve dokuzuncu nesil CPU'larını etkiledi ancak dokuzuncu nesil, uygulanan yazılım düzeltmelerinin donanım sürümünü içeriyordu. performans başarısıyla tamamlandı. Intel'in 10. nesli hâlâ güvendeydi ancak artık bu hafifletme önlemlerinin performans üzerinde bir etkisi yoktu.

Sonuç olarak hem Downfall hem de Zenbleed'in kendi işlemcilerinin en son sürümlerinde zaten düzeltilmiş olduğu göz önüne alındığında, kullanıcıların endişelenecek pek bir şeyi yok. Elbette her zaman daha fazla güvenlik açığı keşfedilebilir, ancak bu noktada güvendesiniz.