• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Interjú a G DATA kutatójával a processzorok sérülékenységeiről, avagy Spectre és Meltdown testközelből

Interjú a G DATA kutatójával a processzorok sérülékenységeiről, avagy Spectre és Meltdown testközelből

2018. 01. 15.
Kategóriák
  • Blogbejegyzés
Címkék
  • Intel
  • kártevő
  • processzor
  • sérülékenység
Spectre és Meltdown sérülkenységek

Alig két hete fedezték fel, de úgy tűnik, a Meltdown és Spectre nevű sérülékenységek a történelem legsúlyosabb számítógépes hibái. Anders Fogh-gal, a G DATA kutatójával beszélgettünk, aki testközelből ismeri őket.

Andreas Fogh, A G DATA kutatójának tavaly nyáron publikált tanulmánya indította el a lavinát, mely a sérülékenységek gyakorlati bizonyításához vezettek. Érdekesség, hogy mivel IT biztonsági iparág jellemzően nem processzorral kapcsolatos biztonsági hibákkal foglalkozik, a G DATA kutatója is szabadidejében foglalkozott ezzel a lenyűgöző területtel.

Hogyan találtál a hibára?

A Grazi Műszaki Egyetem kutatóival együtt foglalkoztunk a kiváltság szabályokkal, azok processzoron belüli végrehajtásával, alkalmazásával. Munkánkat a Black Hat USA 2016-os konferencián mutattuk be. Ezután a CPU rejtett csatornáival kapcsolatos kutatásom következett, majd 2017 januárjában kötöttem össze a két kutatási területet. Ez vezetett a Spectre és Meltdown mögötti központi problémához.

A kutatók rengeteg sérülékenységet fedeztek fel az elmúlt évtizedekben, egyesekben kiemelkedő potenciál rejtőzik. A potenciál ellenére mégsem született olyan kártevő, mely kihasználta volna ezeket. Mit gondolsz, mennyire valószínű, hogy a közeljövőben megjelenik egy Meltdown vagy Spectre sérülékenységet kihasználó kártevő?

Szerintem nagy a valószínűsége, hogy látunk olyan kártevőket, mely a Meltdown hibát kihasználják. Már létezik is proof-of-concept jellegű forráskód, az exploitok elérhetőek az interneten. Emiatt rendkívül fontos, hogy frissítsük operációs rendszerünket. A Spectre sérülékenységet nehezebb kihasználni, így hosszabb idő, amíg a rá épített kártevő is megjelenik.

A Meltdown és Spectre a hardverhez kapcsoló biztonsági hibák. Mit jelent ez a potenciális kártevők szempontjából?

Ami a hardver-CPU kombinációt illeti, minden gyártónak széles skálán mozog a termék és modell kínálata, és ezek rendszer architektúra és egyéb specifikáció tekintetében különböznek egymástól. Eléggé valószínűtlen, hogy létezne egy általános támadási kód, mely működne az összes sebezhető CPU platformon. Az ördög a részletekben rejlik. Eléggé komoly erőfeszítés olyan exploit kódot írni, mely a különböző processzoron működne, hiszen az operációs rendszerek közötti különbségeket is figyelembe kell venni a sérülékenységek kihasználásakor.

A Meltdown és Spectre támadások esetében az információszivárgás miatt juthatnak adatokhoz a támadók. Vannak nyilvánvaló célpontok szerver környezetekben, asztali PC-k, noteszgépek és okostelefonok esetében, de kevésbé nyilvánvaló támadásokra is számíthatunk. Milyen támadási forgatókönyvvel számoljunk?

Rengeteg eszközben használjuk a magas teljesítményű processzorokat, legyenek azok szórakozáshoz vagy ipari célokra használt eszközök. Minél magasabb teljesítményű egy processzor, annál nagyobb valószínűséggel lesz egy hasonló támadás célpontja. A támadók ideje sincs ingyen, őket is gazdaságossági megfontolások vezérlik. A Meltdown és Spectre hibák adatszivárgásos támadásokra használhatóak. Nem nyereséges a támadóknak teljes körű támadást indítani minden érintett eszköz ellen, hiszen egyszerűen ezen eszközök többsége nem dolgoz fel olyan értékes információt, mely megérné a rengeteg befektetett erőfeszítést. Hardveres routerek, tűzfalak esetében azonban már más a helyzet.

Processzor load Spectre

Ha a támadó szemszögéből nézzük, a kernel (operációs rendszer mag) memóriában tárolt adatok megszerzése csak az első lépés, segítségükkel sokkal komolyabb információk is megszerezhetők. Mit tudnak a támadók a Meltdown sérülékenységet kihasználó kártevővel elérni?

Normális esetben, egy korszerű operációs rendszerben egy kártevő biztonsági szintje megegyezik annak a felhasználónak a biztonsági szintjével, mellyel a fertőzés pillanatában rendelkezett. Magyarul, a kártevő is csak azt tudja megtenni, amit a felhasználó, így, ha a user nem telepíthet programokat a gépre, akkor a kártevő sem. A Meltdown viszont lehetővé teszi a kártevő számára, hogy hatékonyan kiolvasson bármilyen információt az operációs rendszer magjából. Ezek az információk lehetővé teszik, hogy a kártevő jogköre gyarapodjon, és gyakorlatilag ellenőrzése alá vonja a megfertőzött gépet, a felhasználó biztonsági szintjétől függetlenül. Vagyis, ha a felhasználó nem telepíthet programokat, a “Meltdown kártevő” már igen.

A Meltdown és Spectre körül vitázó szakemberek rengeteg vélemény megfogalmaztak, melyik a legfontosabb a te szempontodból?

A számítógép biztonsága hosszútávú projekt, a Spectre és Meltdown csupán egy lépés ebben a hosszú utazásban. A hangsúly a processzor számítógép biztonságában betöltött szerepkörére tolódott, és reményeink szerint felébreszti a szakemberek érdeklődését a biztonságosabb számítógépek tervezése iránt.

Az IT biztonsági szakemberek általában nem a processzorokban keresik a biztonsági hibákat. Mi jön ezután? Várhatunk újabb hardver alapú hibák megjelenésére?

A processzorok rendkívül összetett eszközök. Egyes modern CPU-ban a tranzisztorok száma meghaladja a 3 milliárdot (3.000.000.000). Összehasonlításképp, ez ezerszer több alkatrész, mint amennyi az embert a holdra vivő Saturn V rakétába építettek. Ilyen mértékű komplexitás mellett nagy valószínűséggel fogunk további hibákat találni a processzorban.

Spectre és Meltdown sérülékenységek

A processzorok sérülékenységeiről röviden

A Meltdown és Spectre néven ismertté vált biztonsági hibák nem megszokott szoftverhibák, hanem a számítógép processzorát érintik. A processzor feladata a kapott utasítások elvégzése, miközben azt is biztosítja, hogy a különböző folyamatok csak a saját adataikhoz férnek hozzá. Ezt a memória izoláció (szigetelés) elv betartásával sikerül a CPU-nak megoldania. A mai, modern processzorok működését a végtelenségig optimalizálták, a cél, hogy hatékonyan és gyorsan elvégezze feladatát. Ez azt jelenti, hogy a különböző utasításokat nem a természetes sorrendben végzi el. Ha az utasításokat gyorsan, egymás után dolgozná fel a processzor, akkor nagy szünetek lennének működésében, a program logikai elburjánzásához illeszkedve, vagyis lassú lenne számítógépünk.

Hogy ezt a folyamatot felgyorsítsa, a processzor megpróbálja kitalálni, milyen művelet következne, és el is kezdi az utasításokat végrehajtani. Ha ezekre az adatokra mégsem lenne szükség, akkor később a processzor kidobja őket, de addig is ott élnek a processzor belső memóriájában, ahol elvileg nem láthatóak a rendszer többi részére számára. A most felfedezett sérülékenységek lényege, hogy a felfedezett módokon az adatok az aktív memória számára is elérhetővé válhatnak.

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}