Gespenst- und Melddown -Unterschied

Gespenst- und Melddown -Unterschied

Verständnis von Specter- und Meltdown -Unterschieden

Das Jahr 2018 begann mit einer Bombshell -Nachrichten für die IT -Sicherheitsbranche. Die Branche erfuhr, dass eine Reihe von Schwachstellen mit dem Namen Spectre und Meltdown alle High-End-Mikroprozessoren beeinflussen wird, die in den letzten 20 Jahren produziert wurden. Die Schwachstellen wurden vor fast sechs Monaten von Forschern entdeckt. Sicherheitsbedrohungen sind für die IT -Branche nichts Neues. Der Umfang dieser neuen Bedrohungen ist jedoch erstaunlich. Vom PC bis zu den Wolken auf Unternehmensebene ist jeder High-End-Mikroprozessor gefährdet. Und die Probleme sind mit Hardware verbunden, daher sind sie schwieriger zu beheben.

Die Ursache von Gespenst und Zusammenbruch

Bösartige Programme können Gespenst und Zusammenbruch ausnutzen, um Zugriff auf privilegierte Daten zu erhalten. Sie erhalten diesen Zugang, indem sie die spekulative Ausführung und das Ausschneiden nutzen. Hier sind die Konzepte, die im Spiel sind:

  • Spekulative Ausführung: Wenn ein Programm auf einem Mikroprozessor ausgeführt wird, muss es oft warten, um die Informationen aus dem RAM -Speicher zu erhalten. Im Vergleich zur Ausführungszeit am Mikroprozessor ist die Fetch -Zeit aus dem Speicher lang. Um den Prozess zu beschleunigen, wird ein Mikroprozessor einer Situation ausgesetzt, in der er Informationen aus dem Speicher benötigt, um eine Entscheidung über die nächste Berechnung zu treffen. Wenn die Informationen aus dem Speicher eingehen, hat der Mikroprozessor den rechten Zweig, das Ergebnis bereit ist. Dies beschleunigt den Prozess. Im Falle einer falschen Spekulation ignoriert der Mikroprozessor das Ergebnis nur.
  • Caching: Um die Ausführung weiter zu beschleunigen, verwenden Mikroprozessoren Caching. Da das Besuch des RAM -Speichers langsamer ist, holen Mikroprozessoren Informationen und behalten sie im Cache auf. In dem Cache werden auch die Ergebnisse der spekulativen Ausführung gespeichert.
  • Geschützter Speicher: Das Konzept des geschützten Gedächtnisses wird verwendet, um sicherzustellen. In einer geschützten Speicherumgebung kann ein Prozess keine Daten aus einem anderen Prozess ohne gewährtes Privileg sehen.

Die Schwachstellen der Gespenst- und Kernschmelze werden aufgrund der komplexen Wechselwirkung dieser Ideen ausgesetzt. Prozesse können nicht in der Lage sein, auf Informationen zu anderen Prozessen zugreifen zu können, ohne die Erlaubnis im geschützten Speicher zu erhalten. Aufgrund der Art und Weise, wie moderne Mikroprozessor -Caches ausgelegt sind. Eine detailliertere Beschreibung der Schwachstellen finden Sie im Projekt Zero -Team von Google.

Gespenst- und Kernschmelzeunterschiede

Die Probleme wurden als drei Varianten dokumentiert:

  • Variante 1: Grenzen überprüfen Bypass (CVE-2017-5753)
  • Variante 2: Zweigzielinjektion (CVE-2017-5715)
  • Variante 3: Rogue-Daten-Cache-Last (CVE-2017-5754)

Die Varianten 1 und 2 werden als Gespenst zusammengefasst. Die Variante 3 wird als Melddown bezeichnet. Hier sind wichtige Punkte zu den Bedrohungen:

Gespenst

Gefahr: Informationen aus anderen laufenden Prozessen ausnutzen.

Betroffene Prozessoren: Prozessoren von Intel, AMD und Arm sind bedroht.

Abhilfe: Hersteller und Softwareanbieter arbeiten an Updates. Spectre gilt als schwierigere Bedrohung als die Kernschmelze. Die wahrscheinlichste Verwendung von Spectre würde die Verwendung von JavaScript verwenden, um auf Daten über Browser -Sitzungen zuzugreifen, Schlüssel, Passwörter usw. Benutzer sollten regelmäßig ihre Browser im Internet Explorer, Firefox, Chrome und Safari neben anderen Online -Anwendungen aktualisieren.

Kernschmelze

Gefahr: Daten aus dem privaten Kernelspeicher ohne Erlaubnis lesen.

Betroffene Prozessoren: Prozessoren von Intel und Arm. AMD -Prozessoren sind nicht betroffen.

Abhilfe: Patches wurden für Windows und Linux veröffentlicht. Macos wird seit 10 gepatcht.13.2 und iOS seit 11.2. Laut Intel sollten die Betriebssystemaktualisierungen ausreichen, um das Risiko zu mildern, und keine Firmware -Updates erforderlich sind.

Vorausschauen

Gespenst und Zusammenbruch sind langfristige Probleme. Niemand ist sich sicher, wenn die Schwachstellen bereits ausgenutzt wurden. Es ist wichtig, dass Sie Ihr gesamter Betriebssystem und Ihre Software auf dem neuesten Stand halten, um das Expositionsrisiko zu minimieren.

Weitere Lektüre:

  • Google Project Zero Erklärung
  • Komplette Liste von CPU
Verweise:
  • https: // blog.bellend.COM/Meltdown-Spektre-Bugs-erklärt
  • https: // googleprojjejzero.Blogspot.CA/2018/01/Reading-privilegiertes Memory-with-Side.html
  • https: // inews.CO.UK/News/Technology/Meltdown-and-Spectre-Chip-Exploits-Whats-the-Difference/
  • https: // specreTtack.com/
  • https: // www.CSOONLINE.com/article/3247868/Schwachstellen/Spectre-and-Meltdown-erläutert-was-wie es ist, wie es ist, was zu tun hat, was zum Risiko ist.html
  • https: // www.Techarp.com/Guides/komplettem Meltdown-Spektre-CPU-List/
  • https: // www.TechRepublic.com/article/spectre-and-meltdown-schäpterblatt/
  • https: // www.der Atlantik.com/Technology/Archive/2018/01/Specree-Meltdown-Cybersecurity/551147/
  • Meltdown und Gespenst - Verständnis und Minderung der Bedrohungen - ohne DFIR -Webcast
  • Spectre & Meltdown - Computerphile