Meltdown és Spectre

Január 3-án biztonsági szakértők rendkívül súlyos - részben javíthatatlan - hibákat azonosítottak a legnépszerűbb processzorokban. A legkomolyabban az Intel chipjeit sújtó, de az AMD processzorait és az ARM lapkáiban is megtalálható sebezhetőségek igen komoly veszélyt jelenthetnek adatainkra. A hibákat a Google Project Zero munkatársai és a grazi műszaki egyetem (TU Graz) kutatói egymástól függetlenül fedezték fel, a Meltdownt a Cyberus Technology szakemberei is feltérképezték.

Mi a probléma?

Olyan sebezhetőségekről van szó, amik a modern processzorok azon memóriavédelmi mechanizmusainak áthágását teszik lehetővé, amik azt lennének hivatottak meggátolni, hogy egy adott gépen futó minden szoftver képes legyen az ugyanazon a gépen működő más programok - köztük maga az operációs rendszer - adataihoz hozzáférni.

Meltdown és Spectre

A szóban forgó védelmi mechanizmusok áthágására összesen három különböző módon van lehetőség - amik közül azonban kettő előfeltételeiben és hatásában gyakorlatilag teljesen egyezik. Ezért a biztonsági kutatók mindösszesen csak két különböző sebezhetőségről beszélnek, amik alapvetően térnek el veszélyességükben, hatókörükben és abban is, hogy miként lehet kihasználásuk ellen védekezni. 

Az első hallásra kevésbé veszélyes - de még így is igen problémás - sebezhetőségnek a "Spectre" (Kísértet) nevet adták.

 

Ez a hiba az Intel mellett az AMD és a mobil eszközök ARM processzoraiban is megtalálható - tehát gyakorlatilag minden modern eszközön, amit ma használunk, és számítógépként vagy számítástechnikai eszközként felismerünk. A hiba a legtöbb környezetben nem teszi lehetővé ún. magasabb privilégiumszintű memóriához történő hozzáférést, de az adott szinten belül lehetővé teszi a biztonsági mechanizmusok megkerülését. Így például egy böngészőben futó kód hozzáférést nyerhet rajta keresztül a böngészőben megnyitott más oldalak és a gépen futó más alkalmazások adataihoz - az operációs rendszer magjának védett területeit azonban nem tudja olvasni. Ez alól az egyetlen kivételt bizonyos Linux rendszerek képezik, amiken a rendszermag adataihoz is hozzáférést tudnak a hibát kihasználó rosszindulatú kódok szerezni. Itt ugyanakkor a kihasználáshoz egy átlagos gépen több tíz percig tartó előkészítésre van szükség, és utána is másodpercenként csak pár ezer bájt sebességgel lehet a védett adatokhoz hozzáférni, ami korlátozhatja a hiba által jelentett fenyegetést a nem tűélesen célzott támadások esetében.

 

Nem így a másik sebezhetőség, a "Meltdown" (Leolvadás), ami gyakorlatilag korlátlan hozzáférést biztosít a kernel által vezetett adatterületekhez is bármilyen programkód számára, ami elkezd működni egy adott gépen. Mivel ez a hiba a gépet, illetve az azon beüzemelt fiókokat védő jelszavak és titkosítókulcsok kifejtésére is lehetőséget ad, ezért igen magas adatmanipulációs potenciállal is rendelkezik - azaz, az információk kiolvasása mellett közvetve azok módosítása, manipulálása is lehetővé válhat általa. Ez a hiba ugyanakkor a jelenlegi ismeretek szerint kizárólag csak az Intel processzorait érinti - amik közül azonban minden, legalább az utóbbi egy (de inkább kettő) évtizedben gyártott lapkán jelen van. A két sebezhetőség között tehát - némileg leegyszerűsítve - az a különbség, hogy míg a Spectre az egyes alkalmazások (és felhasználói fiókok) közötti biztonsági korlátok és határok áthágását teszi lehetővé, a Meltdown az alkalmazások és az operációs rendszer magja között húzódó - egyébként igen éles - izolációt teszi hatástalanná. 

Forrás

https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)

https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)