Mục lục:
- Chúng là gì
- Meltdown
- Bóng ma
- Tôi có bị ảnh hưởng không?
- Các chi tiết cụ thể
- Tôi có thể làm gì?
- Những gì để lấy đi từ tất cả
Bạn có thể đã nghe nói rằng bầu trời đã sụp đổ và ngày tận thế an ninh đã xảy ra do hai cuộc tấn công mới có tên Meltdown và Spectre. Nếu bạn làm việc trong lĩnh vực CNTT hoặc bất kỳ lĩnh vực nào khác về cơ sở hạ tầng máy tính quy mô lớn, có lẽ bạn cũng cảm thấy như vậy, và đang mong chờ những ngày nghỉ 2018 của bạn.
Các phương tiện truyền thông lần đầu tiên nghe tin đồn về sự khai thác của người mẹ này vào cuối năm 2017, và các báo cáo gần đây đã được đầu cơ dữ dội và cuối cùng đã buộc các công ty như Microsoft, Amazon và Google (nhóm Project Zero đã phát hiện ra toàn bộ) để phản hồi chi tiết. Những chi tiết đó đã tạo nên một bài đọc thú vị nếu bạn quan tâm đến loại điều này.
Nhưng đối với những người khác, cho dù bạn sử dụng điện thoại hay máy tính nào, rất nhiều thứ bạn đang đọc hoặc nghe có thể nghe giống như ngôn ngữ khác. Đó là bởi vì nó là, và trừ khi bạn thông thạo về công nghệ bảo mật mạng, bạn có thể phải điều hành nó thông qua một dịch giả nào đó.
Tin tốt! Bạn đã tìm thấy người dịch đó, và đây là những gì bạn cần biết về Meltdown và Spectre, và những gì bạn cần làm về nó.
Chúng là gì
Meltdown và Spectre là hai thứ khác nhau, nhưng vì chúng được tiết lộ cùng một lúc và cả hai đều xử lý kiến trúc vi xử lý ở cấp độ phần cứng, chúng được nói về cùng nhau. Điện thoại bạn đang sử dụng ngay bây giờ gần như chắc chắn bị ảnh hưởng bởi khai thác Spectre, nhưng chưa ai tìm được cách sử dụng nó - chưa.
Bộ xử lý bên trong điện thoại của bạn xác định mức độ dễ bị tổn thương đối với các loại khai thác này, nhưng sẽ an toàn hơn khi cho rằng tất cả chúng đều ảnh hưởng đến bạn nếu bạn không chắc chắn. Và vì họ không khai thác lỗi và thay vào đó đang sử dụng một quy trình được cho là xảy ra, không có cách khắc phục dễ dàng nào nếu không cập nhật phần mềm.
Nhìn vào điện thoại trong tay bạn; nó dễ bị tấn công bởi một số trong những cuộc tấn công này.
Máy tính (bao gồm cả điện thoại và các máy tính nhỏ khác) cũng dựa vào cái được gọi là cách ly bộ nhớ để bảo mật giữa các ứng dụng. Không phải bộ nhớ được sử dụng để lưu trữ dữ liệu trong thời gian dài, mà là bộ nhớ được sử dụng bởi phần cứng và phần mềm trong khi mọi thứ đều hoạt động trong thời gian thực. Các quy trình lưu trữ dữ liệu riêng biệt với các quy trình khác, vì vậy không có quy trình nào khác biết nó được ghi hoặc đọc ở đâu hoặc khi nào.
Các ứng dụng và dịch vụ chạy trên điện thoại của bạn đều muốn bộ xử lý thực hiện một số công việc và liên tục đưa cho nó một danh sách những thứ chúng cần được tính toán. Bộ xử lý không thực hiện các tác vụ này theo thứ tự chúng được nhận - điều đó có nghĩa là một số phần của CPU không hoạt động và chờ các phần khác kết thúc, vì vậy bước hai có thể được thực hiện sau khi bước một kết thúc. Thay vào đó, bộ xử lý có thể di chuyển về phía trước đến bước ba hoặc bước bốn và thực hiện chúng trước thời hạn. Điều này được gọi là thực hiện không theo thứ tự và tất cả các CPU hiện đại hoạt động theo cách này.
Meltdown và Spectre không khai thác lỗi - chúng tấn công cách bộ xử lý tính toán dữ liệu.
Bởi vì CPU nhanh hơn bất kỳ phần mềm nào, nó cũng có thể đoán được một chút. Thực thi đầu cơ là khi CPU thực hiện một phép tính mà nó chưa được yêu cầu thực hiện dựa trên các tính toán trước đó mà nó được yêu cầu thực hiện. Một phần của việc tối ưu hóa phần mềm để có hiệu suất CPU tốt hơn là tuân theo một số quy tắc và hướng dẫn. Điều này có nghĩa là hầu hết thời gian sẽ có một quy trình làm việc bình thường sẽ được tuân theo và CPU có thể bỏ qua trước để có dữ liệu sẵn sàng khi phần mềm yêu cầu. Và bởi vì chúng quá nhanh, nếu cuối cùng dữ liệu không cần thiết, nó sẽ bị gạt sang một bên. Điều này vẫn nhanh hơn chờ đợi yêu cầu thực hiện tính toán.
Việc thực hiện đầu cơ này là những gì cho phép cả Meltdown và Spectre truy cập dữ liệu mà họ không thể truy cập được, mặc dù họ làm theo những cách khác nhau.
Meltdown
Bộ xử lý Intel, bộ xử lý dòng A mới hơn của Apple và các SoC ARM khác sử dụng lõi A75 mới (hiện tại, đó chỉ là Qualcomm Snapdragon 845) dễ bị khai thác Meltdown.
Meltdown tận dụng cái gọi là "lỗ hổng leo thang đặc quyền" cho phép ứng dụng truy cập vào bộ nhớ kernel. Điều này có nghĩa là bất kỳ mã nào có thể có quyền truy cập vào vùng bộ nhớ này - nơi xảy ra giao tiếp giữa kernel và CPU - về cơ bản có quyền truy cập vào mọi thứ cần thiết để thực thi bất kỳ mã nào trên hệ thống. Khi bạn có thể chạy bất kỳ mã nào, bạn có quyền truy cập vào tất cả dữ liệu.
Bóng ma
Spectre ảnh hưởng đến hầu hết mọi bộ xử lý hiện đại, bao gồm cả bộ xử lý trên điện thoại của bạn.
Spectre không cần tìm cách thực thi mã trên máy tính của bạn vì nó có thể "lừa" bộ xử lý thực hiện các hướng dẫn cho nó, sau đó cấp quyền truy cập vào dữ liệu từ các ứng dụng khác. Điều này có nghĩa là một khai thác có thể thấy những ứng dụng khác đang làm gì và đọc dữ liệu họ đã lưu trữ. Cách CPU xử lý các lệnh không theo thứ tự trong các nhánh là nơi Spectre tấn công.
Cả Meltdown và Spectre đều có thể phơi bày dữ liệu nên được hộp cát. Họ làm điều này ở cấp độ phần cứng, vì vậy hệ điều hành của bạn không khiến bạn miễn nhiễm - Apple, Google, Microsoft và tất cả các loại hệ điều hành Unix và Linux nguồn mở đều bị ảnh hưởng như nhau.
Do một kỹ thuật được gọi là lập lịch động cho phép đọc dữ liệu dưới dạng điện toán thay vì cần lưu trữ trước, nên có rất nhiều thông tin nhạy cảm trong RAM để tấn công để đọc. Nếu bạn quan tâm đến loại điều này, các trang trắng được xuất bản bởi Đại học Công nghệ Graz là những bài đọc hấp dẫn. Nhưng bạn không cần phải đọc hoặc hiểu chúng để bảo vệ chính mình.
Tôi có bị ảnh hưởng không?
Vâng. Ít nhất, bạn đã. Về cơ bản, mọi người đều bị ảnh hưởng cho đến khi các công ty bắt đầu vá phần mềm của họ chống lại các cuộc tấn công này.
Phần mềm cần cập nhật nằm trong hệ điều hành, vì vậy điều đó có nghĩa là bạn cần một bản vá từ Apple, Google hoặc Microsoft. (Nếu bạn sử dụng máy tính chạy Linux và không vào infosec, bạn cũng đã có bản vá. Hãy sử dụng trình cập nhật phần mềm của bạn để cài đặt nó hoặc nhờ một người bạn vào infosec hướng dẫn bạn cập nhật kernel). Tin tuyệt vời là Apple, Google và Microsoft đã có các bản vá hoặc đã được triển khai hoặc sắp tới trong tương lai cho các phiên bản được hỗ trợ.
Các chi tiết cụ thể
- Bộ xử lý Intel từ năm 1995 ngoại trừ nền tảng Itanium và ATOM trước 2013 bị ảnh hưởng bởi cả Meltdown và Spectre.
- Tất cả các bộ xử lý AMD hiện đại đều bị ảnh hưởng bởi cuộc tấn công Spectre. AMD PRO và AMD FX (AMD 9600 R7 và AMD FX-8320 đã được sử dụng làm CPU bằng chứng về khái niệm) trong cấu hình không chuẩn (kích hoạt BPF JIT kernel) bị ảnh hưởng bởi Meltdown. Người ta hy vọng rằng một cuộc tấn công tương tự chống lại việc đọc bộ nhớ kênh bên là có thể đối với tất cả các CPU 64 bit bao gồm cả bộ xử lý AMD.
- Bộ xử lý ARM với các lõi Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73 và A75 có thể bị nghi ngờ trước các cuộc tấn công của Spectre. Bộ xử lý với lõi Cortex A75 (Snapdragon 845) dễ bị tấn công bởi Meltdown. Người ta hy vọng rằng các chip sử dụng các biến thể của các lõi này, như dòng Snapdragon của Qualcomm hoặc dòng Exynos của Samsung, cũng sẽ có các lỗ hổng tương tự hoặc tương tự. Qualcomm đang làm việc trực tiếp với ARM và có tuyên bố này về các vấn đề:
Qualcomm Technologies, Inc. nhận thức được nghiên cứu bảo mật về các lỗ hổng bộ xử lý toàn ngành đã được báo cáo. Cung cấp các công nghệ hỗ trợ bảo mật và quyền riêng tư mạnh mẽ là ưu tiên hàng đầu của Qualcomm và do đó, chúng tôi đã làm việc với Arm và các công ty khác để đánh giá tác động và phát triển giảm thiểu cho khách hàng của chúng tôi. Chúng tôi đang tích cực kết hợp và triển khai các biện pháp giảm thiểu chống lại các lỗ hổng cho các sản phẩm bị ảnh hưởng của chúng tôi và chúng tôi tiếp tục làm việc để củng cố chúng nhất có thể. Chúng tôi đang trong quá trình triển khai các giảm thiểu này cho khách hàng của mình và khuyến khích mọi người cập nhật thiết bị của họ khi có bản vá.
-
NVIDIA đã xác định rằng các khai thác này (hoặc các khai thác tương tự khác có thể phát sinh) không ảnh hưởng đến điện toán GPU, vì vậy phần cứng của chúng chủ yếu là miễn dịch. Họ sẽ làm việc với các công ty khác để cập nhật trình điều khiển thiết bị để giúp giảm thiểu mọi vấn đề về hiệu suất CPU và họ đang đánh giá các SoC dựa trên ARM (Tegra) của họ.
-
Webkit, những người đứng sau công cụ kết xuất trình duyệt của Safari và tiền thân của công cụ Blink của Google, đã phân tích tuyệt vời chính xác cách thức các cuộc tấn công này có thể ảnh hưởng đến mã của họ. Phần lớn nó sẽ áp dụng cho bất kỳ trình thông dịch hoặc trình biên dịch nào và đó là một bài đọc tuyệt vời. Xem cách họ đang làm việc để khắc phục nó và giữ cho nó không xảy ra vào lần tiếp theo.
Nói một cách dễ hiểu, điều này có nghĩa là trừ khi bạn vẫn đang sử dụng điện thoại, máy tính bảng hoặc máy tính rất cũ, bạn nên xem xét bản thân dễ bị tổn thương nếu không cập nhật hệ điều hành. Đây là những gì chúng ta biết cho đến nay trên mặt trận đó:
- Google đã vá Android chống lại cả các cuộc tấn công của Spectre và Meltdown với các bản vá tháng 12 năm 2017 và tháng 1 năm 2018.
- Google đã vá Chromebook bằng các phiên bản kernel 3.18 và 4.4 vào tháng 12 năm 2017 với OS 63. Các thiết bị có các phiên bản kernel khác (nhìn vào đây để tìm của bạn) sẽ sớm được vá. Nói một cách dễ hiểu: Toshiba Chromebook, Acer C720, Dell Chromebook 13 và Chromebook Pixels từ 2013 và 2015 (và một số tên mà bạn có thể chưa bao giờ nghe thấy) sẽ không được vá nhưng sẽ sớm được cập nhật. Hầu hết Chromeboxes, Chromebase và Chromebits không được vá nhưng sẽ sớm ra mắt.
- Đối với các thiết bị Chrome OS không được vá, một tính năng bảo mật mới có tên Site Isolation sẽ giảm thiểu mọi sự cố từ các cuộc tấn công này.
- Microsoft đã vá cả hai khai thác kể từ tháng 1 năm 2018.
- Apple đã vá macOS và iOS với Meltdown bắt đầu từ bản cập nhật tháng 12. Vòng cập nhật Spectre đầu tiên đã được đẩy ra vào đầu tháng 1. Kiểm tra iMore để biết mọi thứ bạn cần biết về các lỗi CPU này và cách chúng ảnh hưởng đến máy Mac, iPad và iPhone của bạn.
- Các bản vá đã được gửi đến tất cả các phiên bản được hỗ trợ của nhân Linux và Hệ điều hành như Ubuntu hoặc Red Hat có thể được cập nhật thông qua ứng dụng cập nhật phần mềm.
Đối với thông tin cụ thể của Android, Nexus 5X, Nexus 6P, Pixel, Pixel XL, Pixel 2 và Pixel 2 XL đã được vá và bạn sẽ sớm thấy bản cập nhật nếu bạn chưa nhận được bản cập nhật. Bạn cũng có thể tự cập nhật các thiết bị này nếu muốn. Dự án mã nguồn mở Android (mã được sử dụng để xây dựng HĐH cho mọi điện thoại Android) cũng đã được vá và các bản phân phối của bên thứ ba như LineageOS có thể được cập nhật.
Cách cập nhật thủ công Pixel hoặc Nexus của bạn
Samsung, LG, Motorola và các nhà cung cấp Android khác (các công ty sản xuất điện thoại và máy tính bảng và TV) sẽ vá các sản phẩm của họ bằng bản cập nhật tháng 1 năm 2018. Một số, như Note 8 hoặc Galaxy S8, sẽ thấy điều đó trước những người khác, nhưng Google đã cung cấp bản vá cho tất cả các thiết bị. Chúng tôi hy vọng sẽ thấy nhiều tin tức hơn từ tất cả các đối tác để cho chúng tôi biết những gì mong đợi và khi nào.
Tôi có thể làm gì?
Nếu bạn có một sản phẩm dễ bị tổn thương, thật dễ dàng để bị cuốn vào sự cường điệu, nhưng bạn không nên. Cả Spectre và Meltdown đều không "chỉ xảy ra" và phụ thuộc vào việc bạn cài đặt phần mềm độc hại thuộc loại nào đó tận dụng chúng. Thực hiện theo một số thực hành an toàn sẽ giúp bạn miễn nhiễm với việc khai thác trên bất kỳ phần cứng máy tính nào.
- Chỉ cài đặt phần mềm mà bạn tin tưởng từ một nơi bạn tin tưởng. Đây luôn là một ý tưởng tốt, nhưng đặc biệt nếu bạn đang chờ đợi một bản vá.
- Bảo vệ thiết bị của bạn với màn hình khóa và mã hóa tốt. Điều này không chỉ giúp người khác tránh xa, vì các ứng dụng không thể làm gì trong khi điện thoại của bạn bị khóa mà không có sự cho phép của bạn.
- Đọc và hiểu các quyền trên mọi thứ bạn chạy hoặc cài đặt trên điện thoại của bạn. Đừng ngại yêu cầu giúp đỡ ở đây!
- Sử dụng trình duyệt web chặn phần mềm độc hại. Chúng tôi có thể đề xuất Chrome hoặc Firefox và các trình duyệt khác cũng có thể bảo vệ bạn khỏi phần mềm độc hại dựa trên web. Hỏi những người thực hiện và phân phối chúng nếu bạn không chắc chắn. Trình duyệt web đi kèm với điện thoại của bạn có thể không phải là lựa chọn tốt nhất ở đây, đặc biệt nếu bạn có một model cũ hơn. Edge và Safari cũng được tin cậy cho các thiết bị Windows hoặc MacOS và iOS.
- Không mở các liên kết trên phương tiện truyền thông xã hội, trong email hoặc trong bất kỳ tin nhắn nào từ người mà bạn không biết. Ngay cả khi họ đến từ những người bạn biết, hãy đảm bảo bạn tin tưởng vào trình duyệt web của mình trước khi bạn nhấp hoặc nhấn. Điều này tăng gấp đôi cho các liên kết chuyển hướng che dấu một URL trang web. Chúng tôi sử dụng các loại liên kết đó khá thường xuyên và rất có thể nhiều phương tiện truyền thông trực tuyến bạn cũng đọc. Hãy cẩn thận.
- Đừng ngu ngốc. Bạn biết điều này có ý nghĩa gì với bạn. Tin tưởng vào phán đoán của bạn và lỗi ở phía thận trọng.
Tin tốt là cách các bản khai thác kênh bên này được vá sẽ không mang lại sự chậm chạp lớn đã được thổi phồng trước khi bất kỳ bản cập nhật nào được phát hành. Đó chỉ là cách web hoạt động và nếu bạn đọc về cách điện thoại hoặc máy tính của bạn sẽ chậm hơn 30% sau khi bất kỳ sửa chữa nào được áp dụng, đó là do chủ nghĩa giật gân bán. Người dùng đang chạy phần mềm cập nhật (và đã trong quá trình thử nghiệm) chỉ không thấy nó.
Bản vá không có tác động hiệu suất mà một số người tuyên bố nó sẽ mang lại, và đó là một điều tuyệt vời.
Tất cả điều này xảy ra bởi vì các cuộc tấn công này đo khoảng thời gian chính xác và các bản vá ban đầu thay đổi hoặc vô hiệu hóa độ chính xác của một số nguồn thời gian thông qua phần mềm. Ít chính xác hơn có nghĩa là chậm hơn khi bạn tính toán và tác động đã được phóng đại để lớn hơn rất nhiều so với nó. Ngay cả hiệu suất giảm cũng là kết quả của các bản vá đang được giảm thiểu bởi các công ty khác và chúng tôi thấy NVIDIA đang cập nhật cách GPU của họ xử lý số hoặc Mozilla làm việc theo cách họ tính toán dữ liệu để làm cho dữ liệu nhanh hơn. Điện thoại của bạn sẽ không chậm hơn trong bản vá tháng 1 năm 2018 và máy tính của bạn cũng vậy, trừ khi nó rất cũ, ít nhất là không theo bất kỳ cách đáng chú ý nào.
Ngừng lo lắng về nó và thay vào đó hãy đảm bảo làm mọi thứ bạn có thể để giữ an toàn cho dữ liệu của bạn.
Những gì để lấy đi từ tất cả
Sợ an ninh luôn có một số loại tác động thực sự. Không ai đã thấy bất kỳ trường hợp nào của Meltdown hoặc Spectre được sử dụng ngoài tự nhiên và bởi vì hầu hết các thiết bị chúng ta sử dụng hàng ngày đều được cập nhật hoặc sẽ rất sớm, các báo cáo có thể sẽ giữ nguyên như vậy. Nhưng điều này không có nghĩa là họ nên được bỏ qua.
Thực hiện các mối đe dọa an ninh như thế này một cách nghiêm túc nhưng đừng vì tất cả sự cường điệu; được thông báo!
Các hoạt động khai thác kênh bên này có khả năng là sự kiện thay đổi trò chơi lớn, nghiêm trọng mà mọi người lo lắng khi nói đến an ninh mạng. Bất kỳ khai thác nào ảnh hưởng đến phần cứng đều nghiêm trọng và khi nó tấn công một mục đích nào đó được thực hiện thay vì lỗi, nó thậm chí còn nghiêm trọng hơn. Rất may, các nhà nghiên cứu và nhà phát triển đã có thể bắt, chứa và vá Meltdown và Spectre trước khi bất kỳ việc sử dụng rộng rãi nào xảy ra.
Điều thực sự quan trọng ở đây là bạn có được thông tin chính xác để bạn biết phải làm gì mỗi khi bạn nghe về một điều trị mạng mới muốn tất cả các công cụ kỹ thuật số của bạn. Thường có một cách hợp lý để giảm thiểu bất kỳ ảnh hưởng nghiêm trọng nào khi bạn vượt qua tất cả các tiêu đề.
Giữ an toàn!
Chúng tôi có thể kiếm được một khoản hoa hồng cho việc mua hàng bằng cách sử dụng các liên kết của chúng tôi. Tìm hiểu thêm.