Berta Sándor

További sebezhetőségek lehetnek a chipekben

A felhasználóknak és a gyártóknak is új helyzetre kell felkészülniük, a nemrég kiderült alapvető hiba valószínűleg nem volt egyedi eset.

A Google egyik szakértői csapata január elején hozta nyilvánosságra azt a biztonsági hibát, amely az Intel CPU-i mellett az AMD és az ARM processzorait is érintette. Hackerek kihasználhatják a hiányosságot és adatokat lophatnak el a számítógépekről, az okostelefonokról és a táblagépekről. Jan Philipp Albrecht európai parlamenti képviselő azt sürgette, hogy a hardvergyártó vállalatokat a jövőben az eddiginél sokkal jobban kell ellenőrizni.

Most Simon Segars, az ARM vezérigazgatója arról beszélt, hogy a Meltdown és a Spectre néven ismert sebezhetőségek csak a kezdetet jelentették, s nem fognak egyedi esetek maradni. A menedzser szerint a felhasználóknak és a gyártóknak a jövőben hozzá kell szokniuk az ilyen jellegű alapvető biztonsági hibákhoz. Segars szerint valószínűleg nagyon sok olyan dolog van, mint a Meltdown és a Spectre. Amennyiben valaki különösen intenzíven foglalkozik a biztonsági fenyegetésekkel, akkor lehetséges, hogy más utakat és módokat fog találni a rendszerek kijátszására, s azokat az utakat és módokat eddig mindenki teljesen biztonságosnak találta.

Az ARM vezetője úgy vélte, hogy ezen hiányosságok ellen semmit sem lehet tenni. Korábban ugyanis senkinek nem jutottak eszébe ezek a lehetőségek. A sebezhetőségek, miként az összes felfedezés is, csak azután válnak nyilvánvalóvá, hogy felfedezték azokat. Érdekesség, hogy Segars már korábban is markáns véleményt fogalmazott meg, amikor az egész ágazatot támadta és közölte, hogy a "kiberbiztonság egy káosz", mivel a mesterséges intelligencia és a dolgok internete alkalmazások egyre nagyobb jelentőségre tesznek szert. Később hozzátette, hogy az eszközöket nem csupán a szoftverek, hanem a hardverek oldaláról is védeni kellene.

A menedzser leszögezte, hogy a Meltdown és Spectre esetében sebezhető dizájntechnika nem valószínű, hogy el fog tűnni. Segars azt nem akarta elárulni, hogy az ARM mit tesz majd azért, hogy az ilyen jellegű hibákat a jövőben elkerüljék.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • end3 #3
    "A minix es az összes többi mikrokernel pl. mindig is védett volt a mostani hibák ellen,"

    Azaz az Intel a processzorának távoli és közvetlen hardveres eléréséhez megfelelően biztonságos oprendszert választott, csak a "pórnép" kapta az alacsonyabb biztonsági featurákat. (Persze mindezt csak a sebesség növelése érdekében. Hozzáteszem, relatíve, a gépek sebességét (a ma használt, legfejlettebb oprendszerek függvényében így is nagyon lassúnak tartom.)
    Utoljára szerkesztette: end3, 2018.01.21. 09:54:32
  • kvp #2
    Nem hulyek voltak, hanem a nagyobb teljesitmeny miatt gyengitettek az in order vegrehajtason. Ami persze a cache sorokbol latszik. Biztonsagos architekturakon ez nem tortenhet meg, de ha megmarad a sorrendi vegrehajtas, akkor a processzorok meg mindig a 486-osok szintjen lennenek. Persze megfelelo elovigyazatossaggal csak 50%-at vesztettuk volna el a teljesitmenynek, tehat minden modern keszulek fele olyan gyors lenne. (szvsz. nem tunne fel)

    Hasonlo sebezhetoseg van egyebkent amikor egy magon osztozik ket szal is, amennyiben a ket szal ket eltero folyamathoz tartozik. Ezeket jo operacios rendszer tervezessel ki lehet vedeni. A minix es az osszes tobbi mikrokernel pl. mindig is vedett volt a mostani hibak ellen, mert tervezesileg nem engedi egymas melle se a kernel memoriat, se ket kulon folyamatot. Cserebe a rendszerhivasok overhead-je 4x. Most a javitasok miatt ez a hagyomanyos monolitikus kernelu rendszereken is 2x-esere nott, azaz a mikrokernelek hatranya csokkent.

    Egyebkent a kernel es egy folymat kozti valtas soran ha teljes cache torlest vegez a rendszer (minden alkalommal), akkor a spectre tamadas konnyen vedheto, cserebe gyakorlatilag megszunik az L2 cache-ek altal nyujtott gyorsulas. A fent emlitett harmadik tamadas ellen pedig mar sok os korabban is vedekezett es egy fizikai magra ha tobb virtualis magot szolgal ki csak egy folyamathoz tartozo szalakat tettek. Persze igy ha van ket virtualis mag es van ket egyszalu folyamat, akkor a virtualis magok hasznalatabol eredo osszes elony elveszik.

    A fenti biztonsagi megerositesek egyutt is max. csak a processzorok teljesitmenyenek 75%-at tudjak levenni, tehat legrosszabb esetben is csak kb. negyed olyan gyorsnak fogjuk erezni a gepeket az osszes biztonsagi javitas utan. Ez nem annyira jelentos lassulas es az emberek donthetnek ugy is, hogy nem hasznaljak a biztonsagilag megerositett rendszereket. (windows alatt ez kb. ugyanaz, mintha mindent rendszergazdakent futtatnank, a legtobb ember igy is tesz, szoval nekik nem is igazan er semmit egyik javitas sem max. csak a lassulast fogjak erezni)
  • end3 #1
    "Korábban ugyanis senkinek nem jutottak eszébe ezek a lehetőségek." - kivéve a fejlesztőknek, akik jópénzért megbízást kaptak a később majd hibaként azonosítható backdoor befejlesztésére. - Ugyan már..., ha processzor-regiszterekben tikosítatlanul, izolálatlanul és bármikor kiolvashatóan betöltve "megfordul" minden számítógépen végzett tevékenység, - billenytűleütés, jelszó, - akkor ez biztosan a véletlen és tudatlanság műve. (A fejlesztők azért ennyire nem hülyék.)
    Utoljára szerkesztette: end3, 2018.01.19. 10:00:21