Spectre et différence de fusion

Spectre et différence de fusion

Comprendre les différences de spectre et de fusion

L'année 2018 a commencé avec une nouvelle de bombe pour l'industrie de la sécurité informatique. L'industrie a appris qu'une série de vulnérabilités nommées Spectre et Meltdown va affecter tous les microprocesseurs haut de gamme produits au cours des 20 dernières années. Les vulnérabilités ont été découvertes par les chercheurs il y a près de six mois. Les menaces de sécurité n'ont rien de nouveau pour l'industrie informatique. Cependant, la portée de ces nouvelles menaces est stupéfiante. De l'ordinateur personnel aux nuages ​​de niveau d'entreprise, chaque microprocesseur haut de gamme est à risque. Et les problèmes sont liés au matériel, ils sont donc plus difficiles à résoudre.

La cause de Spectre et de Meltdown

Les programmes malveillants peuvent exploiter Spectre et Meltdown pour accéder à des données privilégiées. Ils obtiennent cet accès en profitant de l'exécution spéculative et de la mise en cache. Voici les concepts qui sont en jeu:

  • Exécution spéculative: Lorsqu'un programme s'exécute sur un microprocesseur, il doit souvent attendre pour obtenir les informations de RAM Memory. Cependant, par rapport au temps d'exécution sur le microprocesseur, le temps de récupération de la mémoire est long. Ainsi, afin d'accélérer le processus, lorsqu'un microprocesseur fait face à une situation où elle a besoin d'informations de mémoire pour prendre une décision sur le calcul suivant, il calcule spéculativement le résultat qu'il juge sera nécessaire. Lorsque les informations de la mémoire arrivent, si le microprocesseur a spéculé sur la branche droite, alors il a le résultat prêt. Cela accélère le processus. En cas de mauvaise spéculation, le microprocesseur ignore simplement le résultat.
  • Cache: Pour accélérer davantage l'exécution, les microprocesseurs utilisent la mise en cache. Parce que d'aller à la mémoire RAM est plus lent, les microprocesseurs récupérent des informations et les conservent dans le cache. Le cache est également l'endroit où les résultats de l'exécution spéculative sont stockés.
  • Mémoire protégée: Le concept de mémoire protégée est utilisé pour s'assurer qu'il existe une ségrégation des données sur le microprocesseur. Dans un environnement de mémoire protégé, un processus ne peut pas voir les données d'un autre processus sans privilège accordé.

Les vulnérabilités Spectre et Meltdown sont exposées en raison de l'interaction complexe de ces idées. Les processus ne peuvent pas accéder aux informations d'autres processus sans autorisation dans la mémoire protégée. Mais en raison de la conception des caches de microprocesseurs modernes, il est possible qu'un processus lise les informations stockées dans le cache par les tâches d'exécution spéculatives sans aucune approbation d'autorisation. Une description plus détaillée des vulnérabilités est disponible auprès de l'équipe du projet Zero de Google.

Différences de spectre et de fusion

Les problèmes ont été documentés comme trois variantes:

  • Variante 1: Bounds Check Bypass (CVE-2017-5753)
  • Variante 2: Injection cible de la branche (CVE-2017-5715)
  • Variante 3: Charge de cache de données voyous (CVE-2017-5754)

Les variantes 1 et 2 sont regroupées sous forme de spectre. La variante 3 est appelée Meltdown. Voici des points clés sur les menaces:

Spectre

Menace: Exploiter les informations provenant d'autres processus en cours d'exécution.

Processeurs affectés: Les processeurs d'Intel, AMD et ARM sont menacés.

Remède: Les fabricants et les fournisseurs de logiciels travaillent sur les mises à jour. Spectre est considéré comme une menace plus difficile à résoudre que la fusion. L'utilisation la plus probable de Spectre serait d'utiliser JavaScript pour accéder aux données sur les touches de sessions de navigateur, les mots de passe, etc. Les utilisateurs doivent mettre à jour régulièrement leur explorateur Internet, Firefox, Chrome et Safari Browsers en plus d'autres applications en ligne.

Effondrement

Menace: Lire les données de la mémoire du noyau privé sans autorisation.

Processeurs affectés: Processeurs d'Intel et ARM. Les processeurs AMD ne sont pas affectés.

Remède: Patchs a été publié pour Windows et Linux. MacOS est corrigé depuis 10.13.2 et iOS depuis 11.2. Selon Intel, les mises à jour du système d'exploitation devraient être suffisantes pour atténuer le risque, pas besoin de mises à jour du micrologiciel.

Regarder vers l'avant

Spectre et l'effondrement sont des problèmes à long terme. Personne ne sait que si les vulnérabilités ont déjà été exploitées. Il est important que vous teniez tous vos systèmes d'exploitation et logiciels à jour pour minimiser le risque d'exposition.

Lire plus approfondie:

  • Explication Google Project Zero
  • Liste complète des processeurs vulnérables à Spectre et à Meltdown
Les références:
  • https: // blog.aboyer.com / meltdown specte-bugs-expliqué
  • https: // googleprojectzero.blogspot.CA / 2018/01 / lecture-femme-mémoire-avec-côté.html
  • https: // inews.co.UK / News / Technology / Meltdown-and Spectrte-Chip-Exploit-Whats-the-Différence /
  • https: // spectreattack.com /
  • https: // www.csoon.com / article / 3247868 / vulnérabilités / spectre and meltdown-expliqué-what-they-are-how-they-work-whats-at-risk.html
  • https: // www.techarpe.com / guides / mouton complet specte-cpu-list /
  • https: // www.techrepublic.com / article / spectre and meltdown-cheat sheet /
  • https: // www.l'Atlantique.com / Technology / Archive / 2018/01 / Spectre-Meltdown-Cybersecurity / 551147 /
  • Meltdown et Spectre - Comprendre et atténuer les menaces - Sans DFIR WEBLOC
  • Spectre & Meltdown - ComputerPhile