Je roztavení jádra jen strašák anebo závažná zranitelnost v procesorech Intel, AMD a ARM?

Zranitelné jsou jak procesory Intel tak i AMD a ARM a tudíž i všechna zařízení, která tyto procesory používají. Nicméně Intel je na tom asi momentálně nejhůře.

Zranitelné jsou tak prakticky všechny cloudy, servery, desktopy, notebooky, tablety, telefony a IoT bez ohledu na použitý OS.

Zranitelnosti popisované jako Meltdown a Spectre umožňují pomocí kódu, kterým může být i JS v prohlížeči, přistoupit k citlivým datům, která se nacházejí v chráněném paměťovém prostoru, do kterého by daná aplikace normálně neměla mít přístup.

V paměti kompromitovaného zařízení se mohou nacházet hesla, tokeny anebo i jiné aktuálně zpracovávané citlivé informace. Pokud se k nim útočník dostane, mohl bych jich zneužít k dalšímu útoku.

Vzhledem k tomu, že se jedná o zranitelnost na úrovni HW, spočívající v chybě, ke které došlo už v samotném návrhu procesoru, tak ji nelze efektivně odstranit jinak než výměnou za nový typ procesoru, což je nereálné, takže zbývá jen nasazení patchů.

Ty jsou samozřejmě k dispozici, ale podstatně snižují výkon samotného CPU, a to až o desítky procent, protože de facto znemožňují využívat HW funkce nazvané spekulativní nebo také prediktivní vykonávání. Ovšem ty se ne všude využívají, takže je nutné provést test, a ověřit jaký bude mít patch dopad na váš konkrétní systém.

Nic však není tak horké, jak se na první pohled zdá. Aby totiž této zranitelnosti mohlo být zneužito, tak musí být vykonán příslušný kód. A ten se může na dané zařízení dostat v zásadě jen několika málo způsoby. Surfováním po internetu, čtením HTML mailu s povoleným javascriptem anebo přímým spuštěním programu.

A tím jsme u toho, že nejenže ne všechna zařízení připojená do internetu zpracovávají libovolný kód z libovolného zdroje, a také ne všechna koncová zařízení potřebují při surfování po internetu jet na 100 % výkonu.

Patche pro nejpoužívanější prohlížeče by měly představovat pro koncová zařízení a tedy i jejich uživatele dostatečné řešení. Na druhou stranu je jasné, že mnohá zařízení se příslušných patchů nedočkají nikdy.

Koneckonců nejedná se ani o kritické zranitelnosti. V hodnocení CVSS v3 vycházejí tyto zranitelnosti maximálně jako vysoké, a to v případě, že bychom brali ten nejhorší možný scénář a předpokládali, že útok proběhne přes JS v prohlížeči, a tudíž nebude nutná součinnost ze strany uživatele.

V souvislosti se zranitelnostmi objevených ve stávajících uzavřených procesorech si však mnozí experti pokládají otázku, zda by nebylo řešením je nahradit za otevřené. Jsem přesvědčen, že byť je tato myšlenka velice lákavá, tak v praxi by to dopadlo nejspíš stejně jako v případě otevřeného softwaru.

Ten navzdory tomu, že poskytuje zdrojové kódy, které může kdokoliv analyzovat, tak to běžně stejně nikdo nedělá. Ostatně i otevřený SW obsahuje zranitelnosti, které v něm jsou od samého začátku. A přestože k těmto zdrojovým kódům má přístup obrovské množství vývojářů, jen málokdo z nich jej analyzuje a hledá v něm chyby.

To že chybu nikdo neobjevil, ještě neznamená, že by ji v případě CPU objevit nemohl. Jistěže mohl, ale nabízí se otázka, co by pak udělal. A zda právě security by obscurity přístup a responsible disclosure není něco, co zatím brání masivnímu zneužívání těchto chyb.

Myslíte si, že když v případě SW komunita selhala, tak že v případě procesorů bude disponovat nejen odpovídajícími znalostmi, ale ještě bude ochotna věnovat svůj čas hledání zranitelností v procesorech?

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:


K článku “Je roztavení jádra jen strašák anebo závažná zranitelnost v procesorech Intel, AMD a ARM?” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: