11.01.2018

Co potřebujete vědět o útocích Meltdown a Spectre?

Společnost Intel a celá řada dalších výrobců čipů nebude na začátek roku 2018 vzpomínat v dobrém. Vše odstartovalo odhalení závažné bezpečnostní chyby v čipech architektury x86 a podle všeho nabere celá aféra ještě na otáčkách.

Utoky meltdown spectre pixabay

Procesory pod palbou

Meltdown a Spectre jsou exploity (speciální kódy využívající programátorskou chybu), které zneužívají optimalizaci moderních procesorů. Výsledkem je závažná bezpečnostní chyba a obavy zákazníků o jejich data. Obvinění po odhalení chyb padala v první vlně především na Intel, třebaže další informace odhalují, že aféra postihuje také další výrobce a čipsety. Zasaženy jsou dokonce i mobilní čipsety s architekturou ARM.

Jak exploity Meltdown a Spectre fungují?

V případě exploitu Meltdown, který na sebe v médiích strhává více pozornosti, má útočník možnost získat přístup k paměti jiných procesů a virtuálních strojů v identickém cloudu. V případě čipů společnosti Intelu je možné dostat se až do paměti jádra operačního systému a číst soukromá data. Spectre funguje na rozdílném principu, kdy využívá zranitelnost čipů v oblasti předpovídání větvení kódu. V obou případech je princip útoku velmi sofistikovaný a pro běžného uživatele těžko představitelný. Ve zkratce má však útočník možnost načíst citlivá data a ta zneužít.

Řešení na cestě

Reakce velkých výrobců na sebe naštěstí nenechaly dlouho čekat. Postupně se začínají objevovat bezpečností záplaty. Jejich neprodlená instalace je momentálně tím nejlepším řešením, třebaže aktualizace zpravidla snižují výkon čipů. Oba typy útoků jsou velmi nové, a proto nelze vyloučit, že se postupně budou objevovat další bezpečnostní opatření a návody, jak správně situaci řešit. Redakce S3C.cz bude celou aféru Meltdown a Spectre pochopitelně dále sledovat a informovat vás o dalším vývoji. Potenciální problémy a hrozby rozhodně nejsou malé.

Více na www.redhat.com

Kam dál?