Μετά το κενό ασφαλείας στο αδιάβλητο μέχρι πρόσφατα πρωτόκολλο WPA2 τους προηγούμενους μήνες, ένα ακόμα μεγαλύτερο κενό στην ασφάλεια των συστημάτων ήρθε στην επιφάνεια. Ίσως θα έχετε ήδη ακούσει για τα κενά ασφαλείας Spectre & Meltdown που εντοπίστηκαν από ερευνητές και δημοσιεύτηκαν στις αρχές του 2018. Αυτά τα κενά ασφαλείας επηρεάζουν τη συντριπτική πλειοψηφία των υπολογιστικών συστημάτων με αρνητικές συνέπειες στην ασφάλεια των χρηστών. Το πιο ανησυχητικό όλων είναι το γεγονός είναι ότι τα κενά ασφαλείας εντοπίστηκαν σε επίπεδο του υλικού τμήματος του υπολογιστή (hardware) και όχι σε επίπεδο λογισμικού (software). Τα Spectre & Meltdown προκύπτουν από την αρχιτεκτονική σχεδίασης των συστημάτων σε επίπεδο μηχανής, πράγμα που συνιστά ότι η επιδιόρθωσή τους δεν θα είναι εύκολη υπόθεση για το άμεσο μέλλον.
Τα Spectre & Meltdown δίνουν πρόσβαση σε δεδομένα του χρήστη όπως είναι οι κωδικοί πρόσβασης, e-mail και μηνύματα facebook.
Τι επιπτώσεις μπορεί να έχουν;
Τα Spectre & Meltdown επιτρέπουν σε κακόβουλα λογισμικά να «διαβάζουν» και ενδεχομένως να «κλέβουν» δεδομένα άλλων εφαρμογών που εκτελούνται από τον επεξεργαστή. Παρόλο που τα προγράμματα συνήθως δεν έχουν τη δυνατότητα να διαβάζουν δεδομένα από άλλα προγράμματα, ένα κακόβουλο λογισμικό μπορεί να εκμεταλλευτεί τα Spectre & Meltdown για να αποκτήσει πρόσβαση σε αυτά τα δεδομένα. Μεταξύ άλλων αυτά τα δεδομένα μπορεί να περιλαμβάνουν κωδικούς πρόσβασης που βρίσκονται αποθηκευμένοι στο πρόγραμμα περιήγησης, προσωπικές φωτογραφίες, μηνύματα ηλεκτρονικού ταχυδρομείου, μηνύματα από chat εφαρμογές (Messenger, WhatsApp, Instagram).
Η συντριπτική πλειοψηφία των υπολογιστικών συστημάτων, είτε πρόκειται για laptop είτε για smartphone, είναι ευπαθή από αυτά τα κενά ασφαλείας.
Ποια συστήματα επηρεάζουν;
Όπως αναφέρθηκε ήδη, τα Spectre & Meltdown αποτελούν κενά ασφαλείας που προκαλούνται από τον τρόπο λειτουργίας του επεξεργαστή. Δεν αποτελούν κενά ασφαλείας ενός Λειτουργικού Συστήματος ή ενός προγράμματος. Ως αποτέλεσμα δεν μπορούν εύκολα να διορθωθούν με μια ενημέρωση λογισμικού. Οι ερευνητές που ανακάλυψαν τα Spectre & Meltdown αναφέρουν πως αυτά τα κενά ασφαλείας υπάρχουν στα περισσότερα γνωστά λειτουργικά συστήματα (Windows, Android, Linux, iOS). Πιο συγκεκριμένα φαίνεται ότι επηρεάζονται η μεγαλύτερη πλειοψηφία των σύγχρονων επεξεργαστών των Intel, AMD και ARM. Έτσι σταθεροί υπολογιστές, laptops, tablets, smartphones ακόμα και εφαρμογές στο cloud είναι ευπαθή σε επιθέσεις.
Πιθανές επιθέσεις είναι σχεδόν αδύνατον να ανιχνευτούν ακόμα και σε δεύτερο χρόνο αφού δεν αφήνουν ίχνη της δράσης τους.
Τι μπορούμε ως χρήστες να κάνουμε για να προστατευτούμε;
Ουσιαστικά τίποτα. Η μόνη πραγματική λύση είναι η αντικατάσταση του επεξεργαστή με ένα νέο που χρησιμοποιεί αρχιτεκτονική άτρωτη σε τέτοιες επιθέσεις. Μέχρι όμως να σχεδιαστούν και να διατεθούν τέτοιοι επεξεργαστές στην αγορά, οι ευπάθειες αυτές είναι εδώ για να μείνουν. Όλες οι μεγάλες εταιρίες έσπευσαν να διαθέσουν ενημερώσεις ασφαλείας στους καταναλωτές. Οι ενημερώσεις αυτές έχουν ως στόχο την «αντίσταση» από πλευράς λογισμικού (software) έναντι σε επιθέσεις κακόβουλων λογισμικών. Προβλέπεται βέβαια πως αυτές οι ενημερώσεις πρόκειται να μειώσουν τις αποδόσεις των επεξεργαστών σε κάποιο βαθμό που μπορεί να φτάσει έως το 30%. Οι εταιρίες διαβεβαιώνουν ότι δεν θα γίνει αντιληπτή κάποια μείωση της απόδοσης τουλάχιστον στη μεγαλύτερη πλειοψηφία των χρηστών. Αρκετά ήταν και τα προβλήματα μετά την εγκατάσταση των ενημερώσεων ασφαλείας. Η Microsoft αναγνώρισε ασυμβατότητα της ενημέρωσης με διάφορα λογισμικά anti-virus, ενώ παρατηρήθηκαν ανεπιθύμητη συμπεριφορά σε διάφορους drivers, με την Intel να ζητά από τους χρήστες να μην εγκαταστήσουν την ενημέρωση μέχρι οι τεχνικοί της να βρουν την άκρη. Από την άλλη, συστήματα με λειτουργικό της Microsoft και επεξεργαστή της AMD, αδυνατούσαν να εκκινήσουν τη λειτουργία τους μετά από την εγκατάσταση της ενημέρωσης.
Το anti-virus μου δεν μπορεί να αντιμετωπίσει κάποια πιθανή επίθεση;
Σύμφωνα με την επίσημη ιστοσελίδα του πανεπιστημίου Graz στην οποία εξηγούνται πλήρως οι ευπάθειες Spectre & Meltdown, πρακτικά το anti-virus δεν μπορεί να εντοπίσει τέτοιες επιθέσεις. Εν αντιθέσει με τις συνηθισμένες κακόβουλες εφαρμογές, τα λογισμικά anti-virus δύσκολα μπορούν να διακρίνουν τα Spectre & Meltdown από τις «καλόβουλες» εφαρμογές. Από την άλλη πλευρά, είναι δύσκολο να αντιληφτεί κανείς αν έχει πέσει θύμα επίθεσης ακόμα και μετά το γεγονός, αφού μια τέτοια επίθεση δεν θα αφήσει ίχνη στα συνηθισμένα αρχεία καταγραφής. Άγνωστο επίσης είναι αν ήδη κυκλοφορούν κακόβουλα λογισμικά που εκμεταλλεύονται αυτά τα κενά ασφαλείας.
Δεν θα αργήσουν πολύ και οι επιθέσεις σε πραγματικά συστήματα με διαρροή προσωπικών ή εταιρικών δεδομένων ενώ ο αγώνας δρόμου των ερευνητών ασφαλείας συστημάτων θα είναι μακρύς και δύσκολος για την κάλυψη αυτών των κενών. Σε κάθε περίπτωση, καλό είναι οι χρήστες να κρατούν ενημερωμένα όλα τα συστήματα με τις τελευταίες ενημερώσεις, ειδικά τα λειτουργικά συστήματα και τα λογισμικά anti-virus.
H λογική πίσω από τα Spectre & Meltdown και πως εκμεταλεύονται την αρχιτεκτονική των σύγχρονων επεξεργαστών
Πηγή: Computerphile
Περαιτέρω μελέτη:
Επίσημο site ενημέρωσης για τα Spectre & Meltdown
Επισημάνσεις ασφαλείας της Microsoft
Σχετικά άρθρα:
The Hidden Toll of Fixing Meltdown and Spectre – WIRED
Intel needs to come clean about Meltdown and Spectre – THE VERGE
Spectre and Meltdown patches causing trouble as realistic attacks get closer – ARSTECHNICA