Producenci, tworząc coraz bardziej wydajne komputery, zwiększają szybkość kosztem bezpieczeństwa. Ostatnio odkryto dwie zasadnicze wady zabezpieczeń w procesorach komputerowych i pokazano, jak podatne na ataki są dzisiejsze komputery. Wady te, nazwane Meltdown i Spectre, mogą umożliwić nieuprawnionym użytkownikom dostęp do prywatnych danych przechowywanych w najbardziej chronionej części systemu komputerowego.
Wspomniane dwa błędy zostały niezależnie wykryte przez cztery różne grupy badawcze, w tym przez zespół badaczy z Politechniki w Grazu, w Austrii. Zespół z Grazu, w ramach projektu SOPHIA finansowanemu ze środków UE, znacznie przyczynił się do odkrycia Meltdown i Spectre.
Meltdown w akcji
Oba błędy umożliwiają dostęp do nieautoryzowanych informacji, ale robią to w odmienny sposób. Meltdown omija izolację pamięci, przez co pozwala złośliwym programom na dostęp do zwykle niedostępnych części pamięci komputera. Jest to możliwe dzięki funkcji nazywanej „wykonywanie poza kolejnością”. Aby przyspieszyć pracę, „nowoczesne procesory uruchamiają wykonywanie poza kolejnością, tzn. planują z wyprzedzeniem kolejne operacje, aby zdezaktywować jednostki wykonawcze procesora”, wyjaśnia zespół z Grazu i inni naukowcy w
artykule dostępnym na stronie Biblioteki Uniwersyteckiej Cornell.
Badacze twierdzą, że „Meltdown jest wadą sprzętową. Atak jest niezależny od systemu operacyjnego i podatności oprogramowania”. Dotyczy wszystkich procesorów Intel, które wykorzystują wykonywanie poza kolejnością. Na szczęście badaczom udało się opracować łatki uniemożliwiające wykorzystanie tej wady.
Spectre w systemie
Procesory przeprowadzające wykonywanie poza kolejnością mogą dotrzeć do działu, w którym przyszły kierunek zależy od instrukcji, które nie zostały jeszcze zrealizowane. Aby osiągnąć maksymalną wydajność, procesory przewidują ścieżkę, którą program prawdopodobnie wybierze, i przedwcześnie wykonują zawarte tam instrukcje. To właśnie wrażliwość nieodłącznie związana z tym procesem pozwala na działanie wady Spectre. Spectre pozwala na kradzież danych z pamięci innych działających na komputerze aplikacji poprzez przełamanie izolacji między nimi.
W osobnym
badaniu, w którym również brali udział badacze z Grazu, autorzy opisują, jak działa ten rodzaj ataków: „Ataki Spectre na wysokim poziomie zmuszają procesor do spekulacyjnego wykonywania sekwencji instrukcji, które nie powinny zostać wykonane podczas poprawnego wykonywania programu”. Te spekulacyjne działania prowadzą do wycieku poufnych informacji.
Spectre stanowi poważniejszy problem dla branży, ponieważ jest trudniejszy do naprawienia i dotyczy nie tylko procesorów Intel, ale także AMD i ARM.
Wady zostały odkryte dopiero niedawno, ale są obecne od połowy lat 90. To niepokojące, ponieważ słabe punkty mogły być wykorzystywane od dziesięcioleci, a nikt nie był tego świadomy. Stefan Mangard, główny badacz projektu SOPHIA, w wywiadzie zamieszczonym na
stronie internetowej Europejskiej Rady ds. Badań Naukowych podkreśla potrzebę zwiększenia bezpieczeństwa komputerów: „Obecnie liczba ataków na systemy komputerowe rośnie [...], więc musimy uznać bezpieczeństwo za główne kryterium projektowe. Mam nadzieję, że wykrycie wad Meltdown i Spectre sprawi, że popatrzymy na procesy projektowania z nowej perspektywy”.
W ramach projektu SOPHIA (Securing Software against Physical Attacks) prowadzone są badania nad sposobami bezpiecznego i efektywnego korzystania z oprogramowania w przypadku ataków fizycznych na wszelkiego rodzaju urządzenia komputerowe.
Więcej informacji:
strona internetowa projektu