Gdy wiadomość o szeroko rozpowszechnionej luce w zabezpieczeniach procesorów Intel i AMD rozeszła się po całym świecie, ekosystem technologiczny przeszedł prosto w tryb paniki. Firma Google była na czele tej akcji, ponieważ jej grupa Project Zero była jednym z zespołów, które odkryły tę lukę w 2017 roku i uruchomiły środki, które wszyscy producenci urządzeń na świecie podejmują teraz, aby udaremnić te główne zagrożenia…
Meltdown i Spectre wykorzystują krytyczne luki w większości nowoczesnych procesorów zbudowanych przez Intel, AMD i ARM. Ponieważ są to błędy sprzętowe, znacznie trudniej je naprawić. Mówiąc najprościej, dwie luki umożliwiają programom kradzież danych, które są obecnie przetwarzane na komputerze.
Według posta na blogu Google dotyczącym bezpieczeństwa, luka w zabezpieczeniach w większości nowoczesnych procesorów umożliwiło atakującym odczyt chronionej pamięci systemowej, w tym haseł, kluczy szyfrowania lub innych poufnych informacji. A to źle, ponieważ wspomniane dane powinny być niedostępne dla innych programów, co jest ograniczeniem, które usuwają luki.
Proces wyjątków spekulacyjnych (Spectre), jeśli nie jesteś tego świadomy, jest techniką optymalizacji używaną przez komputery do wykonywania niektórych zadań, zanim zwykle będą musiały wystąpić. Oznacza to, że Procesor wie, które programy mogą się przydać i muszą zostać wykonane wcześniej, aby uniknąć opóźnień. Niestety, do tego głównego kroku może uzyskać dostęp każdy nieautoryzowany program, aby uciec z prywatnymi danymi.
Jeśli brzmi to trochę nie do przyjęcia, możesz sprawdzić tę prostą analogię, której użyliśmy do wyjaśnienia, w jaki sposób ta luka wykorzystuje dane systemowe.
Po dalszych badaniach Google odkryło, że za pośrednictwem tej luki w zabezpieczeniach procesora można wykorzystać trzy różne warianty złośliwego kodu do włamania się do komputera użytkownika. Podczas pierwsze dwa są określane jako „Spectre”, trzeci otrzymał nazwę kodową „Meltdown”.
Nie ma wspólnej poprawki dla wszystkich trzech odmian metod ataku, a każda z nich wymaga niezależnej ochrony.
Wysiłki Google w zakresie bezpieczeństwa
Jeśli chodzi o Google, szybko wstał i natychmiast przekazał informacje o tej ogromnej luce producentom chipów, a jednocześnie podejmowanie działań w celu ochrony własnych systemów i danych przechowywanych w chmurze. Połączył ręce z wieloma partnerami w zakresie oprogramowania i sprzętu, aby ograniczyć utratę prywatności użytkowników i danych w Internecie. Oto zestawienie różnych produktów Google i ich aktualny stan ograniczania ataków:
Android
Gigant wyszukiwania zapewnił, że najnowsza „styczniowa łatka bezpieczeństwa” zawiera zestaw środków ograniczających ryzyko ataku na wszystkie urządzenia z Androidem oparte na architekturze ARM. Ale, jakby skromnie, dodał to Exploit był dość trudny do osiągnięcia i miał ograniczony zakres na urządzeniach z Androidem.
Chrome OS
Luka ta dotyczy tylko Chromebooków z procesorem Intel, podczas gdy wersje ARM są bezpłatne nieoczekiwanych włamań. Firma Google dołączyła już poprawkę dla „urządzeń z systemem operacyjnym Intel Chrome OS na jądrach 3.18 i 4.4”, ale planuje dalsze zwiększenie bezpieczeństwa dzięki przyszłym wersjom systemu operacyjnego Chrome.
Platforma Google Cloud
Była to pierwsza platforma Google, która przyciągnęła uwagę giganta technologicznego po wykryciu krytycznej luki w zabezpieczeniach. Podczas większość silników chmurowych jest chroniona przed tym atakiem, ale może być potrzebna jakaś forma interakcji użytkownika.
Ponadto inne produkty sprzętowe Google, takie jak Chromecast, Wi-Fi, G Suite i Google Home, nie są dotknięte tą krytyczną luką w zabezpieczeniach procesora. Najważniejsze pytanie brzmi, czy inni producenci sprzętu będą w stanie na czas załatać tę lukę w zabezpieczeniach procesora.