Wpływ Meltdown i Spectre na branżę IT

Google+ Pinterest LinkedIn Tumblr +

Rok 2018 zaczął się nie za dobrze dla firmy Intel. Okazało się, że wszystkie procesory giganta technologicznego posiadają krytyczne luki w zabezpieczeniach, ochrzczone jako Meltdown i Spectre. Luki znaleziono także w innych procesorach AMD i ARM. Głównym zagrożeniem luk jest niebezpieczeństwo wycieku danych, jednak w tym przypadku mamy do czynienia także ze znacznym spadkiem wydajności i spowolnieniem sprzętu milionów użytkowników na świecie.

Meltdown i Spectre to nazwy możliwych ataków, które wykorzystują błąd w architekturze procesorów, który pozwala na uzyskanie dostępu do procesów i kradzież danych. Zagrożone są nie tylko hasła, ale także dokumenty czy zdjęcia użytkowników.

Czym jest Meltdown?

Meltdown to kryptonim zagrożenia CVE-2017-5754, znanym także jako rogue data cache load. Meltdown przełamuje barierę między aplikacjami działającymi w tla a systemem operacyjnym, dzięki czemu możliwy jest dostęp do pamięci procesora (cache), a w rezultacie dostęp do danych innych programów czy systemu operacyjnego. Meltdown jest błędem sprzętowym, więc atak można łatwo przeprowadzić na wszystkich konfiguracjach posiadających podatny procesor, bez względu na posiadany system operacyjny. Potrzebne aktualizacje zostały już wydane przez większość producentów oprogramowania, problem znany jest także w branży, więc raczej nie należy martwić się o dalsze wykorzystywanie tej luki przez hakerów.

Luka Spectre

Inaczej niestety ma się z luką Spectre, która jest nieusuwalna. Na szczęście atak jest bardzo trudny do przeprowadzenia. Spectre to nazwa nie jednej, a dwóch podatności: CVE-2017-575, bounds check bypass, oraz CVE-2017-5715, branch target injection. W tym przypadku możliwy jest bezpośredni dostęp z jednej aplikacji do drugiej. Pozwala to na uruchomienie własnego procesu z uprawnieniami zwykłego użytkownika i wydobycie informacji z procesów działających w tle. Przed Spectre ciężko się obronić, niebezpieczeństwo potęguje też fakt, że jest to atak niemal niewykrywalny. Bez wymiany procesora na nową generację nie możemy wyeliminować możliwości przeprowadzenia ataku.

Łatki do innych systemów

Bardzo szybko pojawiły się łatki do systemów android oraz przeglądarki Chrome 63. Podatne na ataki są procesory Intel – wszystkie modele od roku 1995. Nieco lepiej sprawa ma się z procesorami AMD, które są odporne na ataki Meltdown i w ograniczonym stopniu także na Spectre. Zagrożone Meltdownem procesory ARM to między innymi Cortex A-75, A-15 i A-72. Wszystkie modele od Cortexa A8 do A-75 podatne są na ataki Spectre.

Drugim zauważalnym aspektem jest spadek wydajności procesorów po zastosowaniu łatki. Użytkownicy domowi jednak nie powinni dostrzec różnicy w szybkości działania komputerów. Najbardziej narażeni na spadek wydajności są gracze i użytkownicy wymagającego oprogramowania, jednak spadek wydajności w żadnych benchmarkach nie przekroczył kilku procent.

W obecnej sytuacji wymiana procesora może nie przynieść satysfakcjonujących rezultatów, eksperci przewidują, że stworzenie procesora odpornego na ataki Spectre może zająć nawet kilka lat.

Biorąc pod uwagę skale zagrożenia, ciężko jest je zbagatelizować. Nie ma jednak tego złego, co by na dobre nie wyszło – eksperci zgodnie przewidują, że upublicznienie luk Meltdown i Spectre przyczyni się w dużym stopniu do zwiększenia świadomości użytkowników oraz podnoszenia nacisku firm na kwestie cyberbezpieczeństwa.

Udostępnij.

Komentowanie wyłączone