Technologie: Dziury w sercu

BANK 2018/02

Procesor to serce komputera osobistego, serwera, smartfonu, internetowej kamerki. Okazuje się, że ich twórcy też popełniają błędy, których ofiarą może zostać każdy z użytkowników.

Adam Żółw

Pierwsze dni stycznia br. nie były najlepsze dla Intela. Specjaliści od cyberbezpieczeństwa oznajmili bowiem, że produkowane od 10 lat procesory w architekturze X86-X64 mają poważną lukę w zabezpieczeniach. Według agencji Bloomberg chodzi nawet o ponad miliard urządzeń. Nieumyślnie pozostawiona przez producenta procesora „furtka” sprawia, że programy mogą uzyskać dostęp do pamięci jądra systemu. To zaproszenie dla cyberprzestępców – luka otwiera wrota do najbardziej wrażliwych danych użytkownika. Później okazało się, że problem nie dotyczy jedynie producenta najbardziej popularnych procesorów. Podobne luki pozostawili inni – AMD czy ARM (często wykorzystywane w tzw. inteligentnych urządzeniach, czyli w internecie rzeczy i smartfonach).

Podatności wykryte w procesorach, umożliwiają nieuprawnionej osobie uzyskanie dostępu do danych przetwarzanych przez procesor oraz informacji znajdujących się w tymczasowej pamięci komputera. Mogą to być hasła, klucze szyfrujące, dokumenty, zdjęcia oraz wiele innych danych znajdujących się w aktualnie uruchomionych aplikacjach. Ponieważ podatność występuje na poziomie procesora nie jest ona zależna od systemu operacyjnego.

Błędy zostały wykryte dzięki badaniom wykonanym zarówno przez firmy prywatne, jak i środowiska akademickie. Na zainteresowanie się tematem, wykonanie badań i wykrycie opisywanych podatności na pewno miała wpływ coraz większa świadomość zagrożeń, jakie są związane z cyberatakami. Co ciekawe Intel w komunikacie prasowym przyznał, że „w czerwcu 2017 r. naukowcy zajmujący się bezpieczeństwem poinformowali Intela i inne firmy o tej kwestii. Firma Intel jest zobowiązana do odpowiedzialnego ujawniania informacji. W tym przypadku badacze przedstawili swoje ustalenia w sposób poufny, a my i inne firmy wspólnie pracowaliśmy nad zweryfikowaniem ich wyników, opracowaniem i zatwierdzeniem aktualizacji oprogramowania i systemów operacyjnych w odniesieniu do wpływających na nie technologii oraz udostępnieniem ich jak najszybciej”.

Wspomniane tajne prace zajęły pół roku, a po ich zakończeniu nie raczono poinformować użytkowników komputerów o możliwym zagrożeniu. Za to po ujawnieniu luki producenci systemów operacyjnych potrzebowali dosłownie kilku dni, by dostarczyć łatki zabezpieczające.

Złodzieje danych

Ciekawym wątkiem łączącym się z wykryciem luki w procesorze jest uniezależnienie tzw. podatności od systemu operacyjnego. Dotychczas „znawcy” informatyki przekonywali, że najbezpieczniejszy jest Linuks albo system operacyjny Apple, bo hakerzy nie tworzą na nie wirusów. Tymczasem na ataki są podatne nie tylko komputery z systemem Windows. Także te, na których zainstalowano macOS lub Linuksa, a które działają na procesorach Intela. Pojawiła się zatem nowa kategoria zagrożeń.

Luka występująca w procesorach została podzielona na dwie oddzielne, nazwane Meltdown oraz Spectre. Pierwsza z nich pozwala na odczyt przez konkretny proces całej zawartości pamięci systemowej. Ten problem dotyczy tylko i wyłącznie procesorów Intela – są to praktycznie wszystkie układy wypuszczone na rynek po 1995 r., za wyłączeniem rodziny procesorów Atom, ale tylko tych jej przedstawicieli, którzy zostali wypuszczeni przed rokiem 2013.

Produkowane od 10 lat procesory w architekturze X86-X64 mają poważną lukę w zabezpiecze-niach. Według agencji Bloomberg chodzi nawet o ponad miliard urządzeń. Nieumyślnie pozostawiona przez producenta procesora „furtka” sprawia, że programy mogą uzyskać dostęp do pamięci jądra systemu.

Druga z luk, Spectre, pozwala z kolei na odczytywanie pamięci innych procesów przez jeden – i to nieuprzywilejowany. W tym wypadku sprawa dotyczy nie tylko procesorów Intela, ale także AMD oraz układów ARM – oznacza to, iż na ataki podatne są nie tylko komputery, ale także smartfony.

– Ponieważ wykryte podatności umożliwiają dostęp do przechowywanych w pamięci komputera danych, mogą one być wykorzystane do ataku mającego na celu m.in.: wykradzenie danych logowania do kont bankowych, pozyskania szczegółów operacji czy wykradzenia poufnych danych i informacji – wyjaśnia Michał Przygoda, Sales Engineer w Trend Micro.

Pierwszą czynnością, jaką należy wykonać w celu zminimalizowania ryzyka wykonania ataku jest instalacja aktualizacji bezpieczeństwa udostępnianych przez producentów systemów operacyjnych.

– Istnieje minimalna szansa, że luki Meltdown oraz Spectre mogły być wykorzystywane przez cyberprzestępców przed ich ujawnieniem. Warto podkreślić, że o ile te podatności tkwią w procesorach, to ich załatanie leży w gestii twórców systemów operacyjnych – użytkownicy muszą jedynie zaktualizować system, a jeśli tego nie zrobią, będą narażeni na ataki. Regularnie przypominamy o konieczności aktualizacji oprogramowania, ponieważ praktycznie codziennie odnajdywane są nowe luki w zabezpieczeniach (o różnym stopniu krytyczności i popularności), zaś aktualizacje oprogramowania je eliminują – przekonuje Kamil Sadkowski, analityk zagrożeń w ESET.

Wmieszany użytkownik

Dotychczas większość akcji informacyjnych dotyczących bezpieczeństwa koncentrowała się na świadomości użytkowników i ich edukacji, tymczasem pojawiło się zagrożenie niezależne od użytkownika i banku. Jak można się przed takimi zjawiskami zabezpieczyć?

– Cyberzagrożenia coraz częściej są zjawiskiem globalnym, dlatego też wymagają współpracy i wymiany informacji pomiędzy podmiotami na poziomie międzynarodowym. Przykładem takich działań jest nasza współpraca z firmą ­Microsoft – informuje ­Michał Tkaczuk z PKO Banku Polskiego..

PKO Bank Polski jako pierwszy w Europie dołączył do programu Enterprise Customers Cyber Threat Intelligence Program (ECCTIP). Dzięki wymianie informacji i doświadczeń ze specjalistami z działającej na całym świecie jednostki Digital Crimes Unit eksperci banku są w stanie podejmować działania, zanim jeszcze potencjalne zagrożenie dotrze do naszego kraju oraz otrzymują informacje o adresach sieciowych zainfekowanych przez złośliwe oprogramowanie i wykorzystanych do zdalnych ataków w cyberprzestrzeni, m.in. w kampaniach phishingowych.

– Świadomość użytkownika w dalszym ciągu jest kluczowa. To, w jaki sposób korzystamy z komputera, czy instalujemy oprogramowanie z zaufanych źródeł, w jaki sposób podchodzimy do podejrzanych wiadomości email, czy stosujemy rozwiązania zabezpieczające, takie jak oprogramowanie antywirusowe, ma decydujący wpływ na bezpieczeństwo naszych danych – również w obliczu nowo wykrytych podatności popularnych procesorów – podsumowuje Michał Przygoda.

Nowe zagrożenia są oparte na analizie side-channel

Side-channel to określony, możliwy do monitorowania aspekt fizycznej pracy systemu komputerowego, taki jak czas pracy, pobór mocy, a nawet dźwięk. Analiza statystyczna tych elementów może w niektórych przypadkach być wykorzystywana do gromadzenia danych wrażliwych z systemów komputerowych bez zakłócania ich pracy.

Większość współczesnych procesorów potrafi przewidzieć, jaki kod będą musiały wykonać dla danego procesu i wykonują go z wyprzedzeniem, by zapewnić wyniki, zanim będą one potrzebne. Pozwala to znacznie zwiększyć ogólną wydajność i efektywność procesora, co przekłada się na większą szybkość i możliwości komputera lub urządzenia mobilnego. Procesory mogą czasami, na potrzeby wykonywanych procesów, przenosić dane z jednego położenia w pamięci do innego. Mimo że system działa zgodnie z przeznaczeniem, w niektórych przypadkach część tych informacji może zostać zaobserwowana przez programy zewnętrzne.Źródło: Intel

Udostępnij artykuł: