Mașina dvs. este în pericol: așa vă apărați împotriva atacului ZombieLoad

Din nou, s-au găsit vulnerabilități serioase la majoritatea procesoarelor Intel, deci ar putea fi cu ușurință ca și mașina dvs. să fie afectată. Vă vom arăta care este pericolul și cum vă puteți apăra.

Pentru Intel, dezastrul procesorului Spectre și Meltdown din 2018 a fost doar începutul, în mai 2019, cercetătorii au descoperit încă patru vulnerabilități care afectează toți utilizatorii. O vulnerabilitate care exploatează o defecțiune hardware este una dintre cele mai periculoase dintre toate, deoarece este foarte greu de apărat și, în multe cazuri, atacul rămâne complet neobservat de utilizator. Aceste tipuri de vulnerabilități pot fi urmărite până la defectele de proiectare și construcție hardware, doar un procent foarte mic putând fi reparat fără consecințe software negative.

ZombieLoad și celelalte vulnerabilități care tocmai au fost descoperite cu acesta nu pot fi complet remediate de software. Totuși, acest lucru este important pentru toți utilizatorii, deoarece atacurile bazate pe aceștia pot fura aproape orice informație de pe un telefon mobil, laptop, computer desktop sau chiar de pe un server care rulează într-un mediu protejat și virtualizat. În articolul nostru, vom introduce noile vulnerabilități, modul în care acestea funcționează și vă vom ajuta să aflați dacă mașina dvs. este afectată. În cele din urmă, oferim sfaturi pentru remedierea vulnerabilității sau cel puțin minimizarea numărului de atacuri reușite.

Probleme imense

Spectre și Meltdown sunt două vulnerabilități hardware care au explodat ca o bombă acum un an și jumătate. Aceste erori au afectat mai multe procesoare, inclusiv procesoare Intel și AMD, dar chiar și SoC-uri mobile bazate pe ARM. În acel moment, toți furnizorii s-au apucat imediat să facă remedierile și au reușit să construiască protecție hardware și software complexă într-un timp relativ scurt. Chiar și atunci, Intel a fost cel mai afectat de această descoperire, iar sistemele cu procesoare Intel Core au încetinit cu câteva procente din cauza corecțiilor.

Bug-urile tocmai descoperite sunt similare cu predecesorii lor Meltdown și Spectre, dar și mai periculoase, dar apar doar pe sistemele Intel. Atacatorii pot obține orice informații personale, inclusiv cele mai criptate informații, și nici software-ul de securitate și nici utilizatorul nu vor observa furtul.

acesta

Noile defecte au devenit cunoscute pentru prima dată de Intel în vara anului 2018, cu doar un an în urmă, și au fost găsite independent de mai multe echipe de cercetare universitare și companii de securitate. Intel a cerut apoi confidențialitate, așa că a venit timpul să găsim protecția potrivită. Cel puțin un an este destul de mult, dar, din păcate, în realitate, cu excepția patch-urilor pentru sistemele de operare, puțini producători de PC-uri și plăci de bază au făcut actualizările BIOS corecte în timp.

Așa funcționează ZombieLoad

Cel mai elocvent nume a fost dat vulnerabilității principale, ZombieLoad, care poate fi tradusă în maghiară ca o încărcătură de zombi. Există alte trei erori asociate cu aceasta, numite Fallout, RIDL-MLPDS și RIDL-MDSUM (ultimele două sunt tratate împreună ca RIDL).

Vulnerabilitatea găsită în toate procesoarele Intel lansate după 2011 se află în modulul de execuție speculativă și se numește în mod colectiv atacuri MDS (Microarchitectural Data Sampling). Acesta este responsabil pentru ghicirea continuării codului curent al programului, efectuarea operațiilor predefinite din program, astfel încât acestea să fie gata atunci când sunt de fapt necesare. Un atacator ar putea lansa un așa-numit atac cu canal lateral care vizează acest modul, iar apoi sarcina zombie ar încărca o cantitate extrem de mare de date pe procesorul Intel. Ca rezultat, microcodul de control eșuează și codul rău intenționat scris corect obține o perspectivă asupra bufferelor CPU original sigilate ermetic. Alte programe pot stoca parole, adrese web, chei, acreditări și așa mai departe. Toate acestea sunt foarte dificil de detectat de software-ul antivirus, chiar și pe bază de comportament, deoarece un atac MDS poate fi ușor deghizat în cod normal de program și nu atacă software-ul, ci doar hardware-ul.

Atacul poate trece neobservat prin simpla citire a acestor registre și tampoane, nu prin schimbarea datelor. În mod îngrijorător, în acest caz, nu contează în ce nivel de permisiune rulează codul, atacatorul are acces la toate datele și este capabil să le salveze în locația pe care a specificat-o.

Puteți utiliza în continuare mașina infectată cu ZombieLoad în același mod, fără nicio încetinire vizibilă, infecția nici măcar nu va cauza înghețarea acestuia. În timp ce lucrați, navigați sau jucați pe mașina dvs., atacatorul nu face altceva decât să se așeze și să monitorizeze (de obicei, salvați într-un fișier jurnal) datele obținute din buffere. Multe dintre acestea vor fi cu siguranță informații redundante, de neînțeles până când nu vă introduceți parola undeva, scrieți informații private importante sau, de exemplu, o aplicație trimite un jeton de autentificare către alt furnizor. Acestea pot fi salvate de un atacator în câteva secunde cu programele potrivite și le puteți folosi imediat. Alte vulnerabilități raportate în plus față de ZombieLoad au o structură și un comportament similar, dar atacă tampoane diferite și chiar pot scrie în memorie. De exemplu, Fallout poate ocoli și hack boot de la o adresă aleatorie care este considerată sigură (KASLR - Kernel Address Space Layout Randomization).

Toată lumea este victimă

Din funcționarea noilor opțiuni de atac, se poate observa că este o sarcină foarte dificilă scrierea unui cod de atac adecvat și apoi procesarea și utilizarea datelor dobândite. Crearea unui program pentru furtul și atacul de date de succes necesită multă energie și o muncă de programare strălucită, așa că este greu de imaginat că aceasta va sta la baza unei amenințări generale, globale, care amenință milioane sau sute de milioane de dispozitive. Acest lucru este oarecum liniștitor, ceea ce înseamnă că nu trebuie să ne facem griji cu privire la un atac ZombieLoad sau Fallout imediat care cuprinde totul.

ZombieLoad, RIDL și Fallout, pe de altă parte, sunt baza perfectă pentru așa-numitul atac de profil înalt, adică atunci când hackerii vizează în mod specific un atac asupra unei anumite persoane sau dispozitive și extrag informații din acestea. Ținta unor astfel de atacuri este de obicei o persoană influentă, posibil o mașină corporativă de birou sau un server special protejat - nicidecum un PC client nesemnificativ de acasă. Cei care au votat pentru platforma AMD când au cumpărat sau au făcut upgrade pentru ultima dată pot acum să răsufle ușurat, deoarece procesoarele AMD nu sunt afectate de cele mai recente vulnerabilități descoperite.

Cu toate acestea, este un fapt că nimeni nu este în siguranță, tocmai pentru că aceste trucuri pot fi folosite pentru a extrage cu succes date protejate chiar și de pe cel mai sigur (despre care se crede) server. De exemplu, dacă un atacator accesează un server mai mare care rulează mai multe mașini virtuale separate, acesta poate sări la alte medii virtuale care rulează în paralel, din care poate obține aproape orice date.

Nici utilizatorii de telefonie mobilă nu sunt complet siguri, este suficient să ne gândim la tabletele Intel Atom, la dispozitivele inteligente și la mașinile hibride care sunt încă utilizate de mulți. Toți sunt vulnerabili la atacurile ZombieLoad, RIDL sau Fallout. Întrucât este o eroare hardware, tipul de sistem de operare nu contează: eroarea se aplică tuturor Mac-urilor, computerelor Windows, computerelor Linux și Chromebookurilor. Singura condiție este ca aparatul să aibă un procesor Intel fabricat în 2011 sau ulterior. Cele mai recente modele Intel din generația a 9-a au deja protecție hardware împotriva vulnerabilității Meltdown, pe care ați putea crede că este eficientă împotriva altor atacuri similare. Din păcate, acest lucru nu este cazul și chiar și aceste noi procesoare sunt chiar mai ușor de spart exploatând noi vulnerabilități.

Pentru pașii de protecție, derulați la pagina următoare a articolului, apăsați butonul 2 de mai jos!