Aktualność
Adrian Kotowski, Wtorek, 22 maja 2018, 19:24

Raczej nie ma wielkich powodów do obaw. Badacze bezpieczeństwa firm Google i Microsoft odkryli nową lukę w zabezpieczeniach dostępnych na rynku procesorów, nazwaną jako Spectre Variant 4. Podobnie jak Spectre Variant 1, zagrożenie powiązane jest z wykorzystywaną w nowoczesnych chipach techniką spekulatywnego wykonywania rozkazów, choć tym razem skupia się na innej części podsystemu pamięci.

Na wstępie trzeba zaznaczyć, że według Intela i jego partnerów, nowo wykryta luka nie jest tak niebezpieczna, jak choćby Spectre Variant 1. Co więcej, dzięki łatkom wydanym dla tego ostatniego, niezwykle trudno jest wykonać atak korzystając ze Spectre Variant 4. Niemniej, nadal jest to możliwe, co potwierdzili badacze przygotowując odpowiedni program w JavaScript.

Spectre Variant 4 wykorzystuje technikę spekulatywnego wykonywania rozkazów znaną z większości nowych procesorów, do odczytania danych zapisanych w buforze CPU przy użyciu kanału bocznego. Cała operacja ma miejsce, gdy wymuszona zostaje zmiana zawartości adresu pamięci, z myślą o przetwarzaniu instrukcji znajdujących się już po skoku warunkowym, który zresztą nawet nie musi nastąpić, a same instrukcje nie muszą zostać wykonane. Przez nadużywanie techniki spekulatywnego wykonywania, atakujący może podejrzeć poprzednie wartości w aktualizowanych adresach dla zmiennych, wskaźników i struktur bezpieczeństwa, do których domyślnie nie miałby dostępu.

Brzmi groźnie, choć większość z nas nie powinna się raczej obawiać o bezpieczeństwo naszych danych. Intel twierdzi, że dostarczył aktualizację beta mikrokodu Variant 4 producentom systemów OEM i spodziewa się nowych biosów w ciągu kilku najbliższych tygodni. Co ciekawe, ochrona będzie domyślnie wyłączona i tylko od użytkownika będzie zależało, czy ją włączy. Ma to związek ze znikomym zagrożeniem atakiem, ale również negatywnym wpływem poprawki na wydajność. Po aktualizacji mikrokodu i włączeniu ochrony Speculative Store Bypass użytkownicy chipów Intela mogą spodziewać się obniżenia wydajności o maksymalnie 8 procent.

Razem z poprawką dla Variant 4, niebiescy udostępnili też mikrokod dla zagrożenia Variant 3a (Rogue System Register Read), które zostało odkryte w styczniu tego roku przez firmę ARM. W tym przypadku nie odnotowano na szczęście żadnego wpływu na wydajność chipów, wiec użytkownicy pecetów nie muszą się o nic martwić.

Ocena aktualności:
Ocen: 7
Zaloguj się, by móc oceniać
aqvario (2018.05.22, 19:40)
Ocena: 40

0%
Tak się zastanawiam, czy te wzrosty 5% z generacji na generację, to nie wynik wyłączania zabezpieczeń, aby przyspieszyć wykonywanie instrukcji xD Jak się je powłącza, to cofniemy się z wydajnością tak ze 4-5 generacji wstecz, czyli z 5 lat pewnie O.o
*Konto usunięte* (2018.05.22, 20:00)
Ocena: 25
Jeśli atak jest możliwy do wykonania za pomocą skryptu JavaScript, to nawet jak skuteczność będzie znikoma to i tak w końcu komuś ukradną jakieś wrażliwe albo cenne dane.
zomeer (2018.05.22, 20:14)
Ocena: 19

0%
Beerab @ 2018.05.22 19:48  Post: 1145147
Na Variant 4 podatne są także procesory AMD, ARM, Power 8, Power 9 i System z.


Nie są.
*Konto usunięte* (2018.05.22, 20:24)
Ocena: 18
SajlorMun @ 2018.05.22 20:15  Post: 1145159
Stefan2 @ 2018.05.22 20:00  Post: 1145150
Jeśli atak jest możliwy do wykonania za pomocą skryptu JavaScript, to nawet jak skuteczność będzie znikoma to i tak w końcu komuś ukradną jakieś wrażliwe albo cenne dane.

Pod warunkiem że masz starą przeglądarkę i nieaktualizowany system. W innym wypadku atak nie będzie możliwy.

W treści materiału jest napisane, że poprawki będą powodować do 8% spadku wydajności oraz, że domyślnie będą wyłączone - a to oznacza, że większość maszyn będzie podana.
Beerab (2018.05.22, 20:31)
Ocena: 9

0%
zomeer @ 2018.05.22 20:14  Post: 1145158
Beerab @ 2018.05.22 19:48  Post: 1145147
Na Variant 4 podatne są także procesory AMD, ARM, Power 8, Power 9 i System z.


Nie są.

Z theregister.co.uk:

Variants 1 and 2 are known as Spectre (CVE-2017-5753, CVE-2017-5715), and variant 3 is Meltdown (CVE-2017-5754). Today, variant 4 (CVE-2018-3639) was disclosed by Microsoft and Google researchers.

It affects modern out-of-order execution processor cores from Intel, AMD, and Arm, as well as IBM's Power 8, Power 9, and System z CPUs.
Edytowane przez autora (2018.05.22, 20:32): Uzupełnienie tekstu
SajlorMun (2018.05.22, 20:35)
Ocena: 0

0%
Stefan2 @ 2018.05.22 20:24  Post: 1145164
SajlorMun @ 2018.05.22 20:15  Post: 1145159
(...)

Pod warunkiem że masz starą przeglądarkę i nieaktualizowany system. W innym wypadku atak nie będzie możliwy.

W treści materiału jest napisane, że poprawki będą powodować do 8% spadku wydajności oraz, że domyślnie będą wyłączone - a to oznacza, że większość maszyn będzie podana.

Ale ataku przez JS nie przeprowadzisz. Innymi metodami, przy bezpośrednim dostępie do urządzenia, pewnie teoretycznie będzie się dało to zrobić. Ale problem ten dotyczyć będzie tylko nielicznych użytkowników, którzy i tak są w grupie wysokiego ryzyka bo pracują np. w agencjach rządowych itp.
Zaloguj się, by móc komentować
Aktualności
To było do przewidzenia. 81
Jest dobrze, chociaż spodziewałem się większej liczby. 29
Ciekawa alternatywa dla Samsunga Galaxy S9. 17
Microsoft ma poważnie zająć się rozwojem swoich usług. 38
Litografia 10 nm może „pożyć” bardzo krótko. 31
"Czerwoni" mają powody do zadowolenia.  31
Cena i specyfikacja techniczna powalają. Nvidia zapowiedziała właśnie nową kartę z rodziny Titan. 33
Miły prezent na mikołajki. 8
Steamowi może urosnąć poważna konkurencja. 49
Facebook