Spectre și Meltdown – Vulnerabilități CPU

Procesoarele moderne sunt vulnerabile la atacuri de tip side-channel (Meltdown și Spectre). Deficiențele de proiectare în cazul procesoarelor moderne permit anumitor programe să extragă datele procesate pe computer.

Atacurile cunoscute ca Meltdown și Spectre (sau KAISER și KPTI) permit extragerea datelor sensibile procesate de sistem la un moment dat. Meltdown și Spectre exploatează vulnerabilități critice de implementare a procesoarelor moderne. În criptografie, aceste atacuri sunt cunoscute ca atacuri de tip side-channel și sunt realizate pe baza informaților obținute din implementarea fizică a unui sistem criptografic.

Atacurile mai sus menționate sunt descrise în detaliu de către Jann Horn, în Google Project Zero.

De obicei, programele nu au permisiunea de a citi date din alte programe. Un astfel de software malițios poate exploata Meltdown și Spectre pentru a citi în spațiul de memorie al altor programe care rulează în acel moment. Desigur, aceasta poate include date sensibile.

Remediere
Identificarea vulnerabilității

Utilizarea intrumentului de detectare a vulnerabilității, conceput de Microsoft, pentru a detecta dacă dispozitivul folosit este afectat de Meltdown/Spectre. În cazul sistemului de operare Linux, pașii necesari identificării sunt disponibili aici.

Înlocuirea CPU-ului.

Vulnerabilitatea este cauzată în primul rând de arhitectura procesorului. Înlăturarea completă a vulnerabilității necesită înlocuirea hardware-ului vulnerabil, procesorul. Sigur, o astfel de acțiune necesită o cooperare a actorilor din industrie afectați de această problemă, iar remedierea în acest mod ar fi un proces greoi și îndelungat.

Sursa articolului: www.cert.ro

Site găzduit de RedHost.ro