Memahami Perbezaan Spectre and Meltdown
Tahun 2018 dimulakan dengan berita hebat untuk industri keselamatan IT. Industri mengetahui bahawa serangkaian kerentanan bernama Specter and Meltdown akan mempengaruhi semua mikropemproses kelas atas yang dihasilkan dalam 20 tahun terakhir. Kerentanan ditemui oleh penyelidik hampir enam bulan yang lalu. Ancaman keselamatan bukanlah perkara baru bagi industri IT. Namun, ruang lingkup ancaman baru ini sangat mengejutkan. Dari komputer peribadi hingga ke peringkat perusahaan, setiap mikroprosesor kelas atas berisiko. Masalahnya berkaitan dengan perkakasan, jadi masalahnya lebih sukar untuk diselesaikan.
Punca Spectre and Meltdown
Program jahat boleh mengeksploitasi Specter dan Meltdown untuk mendapatkan akses ke data istimewa. Mereka memperoleh akses ini dengan memanfaatkan pelaksanaan spekulatif dan cache. Berikut adalah konsep yang sedang dilaksanakan:
- Pelaksanaan Spekulatif: Apabila program dijalankan pada mikroprosesor, ia harus sering menunggu untuk mendapatkan maklumat dari memori RAM. Namun, berbanding waktu pelaksanaan pada mikropemproses, masa pengambilan dari memori adalah panjang. Jadi untuk mempercepat proses, ketika mikroprosesor menghadapi situasi di mana ia memerlukan maklumat dari memori untuk membuat keputusan mengenai pengiraan berikutnya, ia secara spekulatif menghitung hasil yang menurutnya diperlukan. Apabila maklumat dari memori tiba, jika mikropemproses telah membuat spekulasi cabang yang tepat, maka hasilnya sudah siap. Ini mempercepat proses. Sekiranya terdapat spekulasi yang salah, mikropemproses akan mengabaikan hasilnya.
- Cache: Untuk mempercepat pelaksanaannya, mikropemproses menggunakan caching. Kerana pergi ke memori RAM lebih lambat, mikropemproses mengambil maklumat dan menyimpannya dalam cache. Cache juga di mana hasil pelaksanaan spekulatif disimpan.
- Memori Terlindung: Konsep memori terlindung digunakan untuk memastikan terdapat pemisahan data pada mikropemproses. Dalam persekitaran memori yang dilindungi, proses tidak dapat melihat data dari proses lain tanpa hak istimewa.
Kerentanan Spectre dan Meltdown didedahkan kerana interaksi idea-idea ini yang kompleks. Proses tidak dapat mengakses maklumat proses lain tanpa izin dalam memori terlindung. Tetapi kerana cara cache mikroprosesor moden dirancang, mungkin proses membaca maklumat yang disimpan dalam cache oleh tugas pelaksanaan spekulatif tanpa persetujuan kebenaran. Penerangan yang lebih terperinci mengenai kelemahan boleh didapati dari pasukan Project Zero dari Google.
Perbezaan Spectre and Meltdown
Masalahnya telah didokumentasikan sebagai tiga varian:
- Varian 1: pintasan cek had (CVE-2017-5753)
- Varian 2: suntikan sasaran cawangan (CVE-2017-5715)
- Varian 3: beban cache data nakal (CVE-2017-5754)
Varian 1 dan 2 dikumpulkan bersama sebagai Spectre. Varian 3 disebut Meltdown. Berikut adalah perkara penting mengenai ancaman:
Spectre
Ancaman: Mengeksploitasi maklumat dari proses berjalan yang lain.
Pemproses Terlibat: Pemproses dari Intel, AMD dan ARM terancam.
Ubat: Pengilang dan vendor perisian sedang berusaha mengemas kini. Spectre dianggap ancaman yang lebih sukar untuk diselesaikan daripada Meltdown. Penggunaan Spectre yang paling mungkin adalah menggunakan JavaScript untuk mengakses data mengenai kunci sesi penyemak imbas, kata laluan, dll. Pengguna harus sentiasa mengemas kini penyemak imbas Internet Explorer, Firefox, Chrome dan Safari mereka selain aplikasi dalam talian yang lain.
Kemerosotan
Ancaman: Membaca data dari memori kernel peribadi tanpa kebenaran.
Pemproses Terlibat: Pemproses dari Intel dan ARM. Pemproses AMD tidak terjejas.
Ubat: Patch telah dikeluarkan untuk Windows dan Linux. MacOS telah ditambal sejak 10.13.2 dan iOS sejak 11.2. Menurut Intel, kemas kini OS harus cukup untuk mengurangkan risiko, tidak perlu kemas kini firmware.
Melihat Ke Depan
Spectre and Meltdown adalah masalah jangka panjang. Tidak ada yang pasti jika kelemahan tersebut telah dieksploitasi. Penting agar anda sentiasa memperbaharui semua OS dan perisian anda untuk meminimumkan risiko pendedahan.
Bacaan lanjut:
- Penjelasan Sifar Projek Google
- Senarai lengkap CPU yang Rentan terhadap Spectre dan Meltdown
Rujukan:
- https: // blog.dengan kasar.com / meltdown-specter-bugs-dijelaskan
- https: // googleprojectzero.blogspot.ca / 2018/01 / membaca-istimewa-memori-dengan-sisi.html
- https: // berita.rakan sekerja.uk / berita / teknologi / kehancuran-dan-tontonan-cip-eksploitasi-apa-perbezaan-/
- https: // spectreattack.com /
- https: // www.csoonline.com / artikel / 3247868 / kerentanan / tontonan-dan-kehancuran-dijelaskan-apa-mereka-adalah-bagaimana-mereka-bekerja-apa-yang-berisiko.html
- https: // www.techarp.com / panduan / senarai-lengkap-kehancuran-cpu-senarai /
- https: // www.techrepublic.com / artikel / penonton-dan-kehancuran-cheat-helaian /
- https: // www.Atlantik.com / teknologi / arkib / 2018/01 / spectre-meltdown-cybersecurity / 551147 /
- Meltdown and Specter - Memahami dan mengurangkan ancaman - SANS DFIR Webcast
- Spectre & Meltdown - Computerphile