לא שוב! מיקרוסופט וגוגל חושפות עוד תקלת אבטחה במעבדים

כשכבר חשבנו שפרצות ה-Spectre וה-Meltdown מאחורנו, חושפות גוגל ומיקרוסופט באג חדש במעבדים של כל היצרניות, שמאפשר לתוקפים לגנוב מידע רגיש מהמחשב שלכם; החדשות הטובות: התיקונים בדרך; החדשות הרעות: גם הם יגרמו לפגיעה מסויימת בביצועים

מקור: RedHat

עוד לא הספקנו להירגע מתקלות המעבדים הגדולות Spectre ו-Meltdown, וכבר נוחתת עלינו מכה נוספת בדמות באג בתכנון המעבדים, שיוצר פרצת אבטחה חדשה. יצרניות המעבדים אמנם כבר עובדות על עדכון אבטחה, אבל שוב – הוא צפוי לפגוע ככל הנראה בביצועים של חלק מהמחשבים.

פגיעה קלה בביצועים

הוריאנט החדש – הרביעי במספר – נקרא Speculative Store Bypass, והוא מגיע אחרי הוריאנטים הקודמים Spectre (וריאנט 1 ו-2) ו-Meltdown (וריאנט 3). הוא התגלה על ידי חוקרים של גוגל ומיקרוסופט כבר בנובמבר בשנה שעברה ותופס לגבי מעבדים של כל היצרניות הגדולות כולל אינטל, ARM, AMD ו-IBM.

כדי לחסוך בזמן וכדי לספק למשתמש ביצועים טובים יותר, המעבדים שלנו מנסים לחזות אילו חישובים הם יתבקשו לעשות בהמשך על ידי האפליקציות ומבצעים אותם מראש. נכון, חלק מהחישובים מיותרים והמעבד יתעלם מהם ומההשפעות שלהם בהמשך, אבל שאר החישובים שהוא ביצע מראש, ובאמת היו חיוניים, ייעשו מראש ובמקביל לחישובים קודמים. התוצאה: זמן ההמתנה שלנו למשימות שונות יתקצר. הבעיה היא שבגלל בעיית הרשאות בתכנון המעבדים, תוקפים עלולים להגיע אל המידע הזה בקלות יחסית ולשאוב משם סיסמאות ומידע רגיש אחר. לצורך כך הם יכולים לעשות שימוש בכלים פשוטים יחסית כמו קוד JavaScript בדפדפן.

כדי למנוע את הפגיעות האלו מוציאות היצרניות השונות עדכוני אבטחה למעבדים. כמו במקרים קודמים, גם כאן עלולה להיגרם בחלק מהמחשבים האטה מסויימת בביצועים, אם כי היא אמורה להיות זניחה יחסית וקטנה ומשמעותית מזו של Spectre. על פי אינטל, הפגיעה תנוע בין 2 ל-8 אחוזים. אינטל כבר הוציאה עדכוני מיקרו-קוד ליצרניות השונות והיא תפיץ עדכונים נוספים במהלך השבועות הקרובים. משתמשים פרטיים ומנהלי IT בארגונים יצטרכו להחליט האם לקחת את הסיכון המזערי של פגיעה או לאבטח את המחשבים ואז להסתכן בפגיעה בביצועים שלהם. עם זאת, רוב הדפדפנים בשוק כבר עודכנו אחרי המקרים הקודמים ולכן הם מוגנים טוב יותר גם בפני הפרצות החדשות.

בכל מקרה, לפחות כרגע לא התגלו מקרים שבהם תוקפים עשו שימוש באחת מהחולשות הללו, כדי לגנוב מידע רגיש. עם זאת, ב-Project Zero, יחידת הסייבר המיוחדת של גוגל ובמיקרוסופט ממשיכים לעקוב מקרוב אחרי פרצות אפשריות נוספות שעושות שימוש ב-speculative execution. מיקרוסופט אף הקציבה פרס של 250 אלף דולר למי שיחשוף וריאנטים נוספים. אינטל כבר הודיעה ששבבים חדשים מתוצרתה כמו שבבי ה-Xeon לשרתים הארגוניים ומעבדי core מהדור ה-8, כבר יהיו מוגנים מההתקפות הללו.

מאינטל נמסר לנו: “וריאנט 4 ו-וריאנט 3a הם נגזרות של שיטת ההתקפות על הערוץ הצדדי (side channel) שנחשפו בינואר על ידי חוקרי פרוג’קט זירו של גוגל. ישנן מספר דרכים שבהן משתמשים ואנשי ITיכולים להגן על המערכות שלהם, כולל פתרונות מבוססות דפדפן שכבר זמינות. אינטל חוזרת על המלצתה לכל לקוחותיה לשמור על המערכות שלהם מעודכנות. מידע נוסף נמצא באתר אינטל”.

Speculative Store Bypass – הסבר ב-3 דקות

חברת RedHat, שעומדת מאחורי אחת מהפצות הלינוקס הפופולאריות ביותר, פרסמה את הסרטון הבא שיעשה לכם סדר בעזרת אנלוגיה פשוטה למסעדה.

 

יניב אביטל

עורך אתר גיקטיים, ובזמנו החופשי גיק, קופירייטר, אבא, חולה על גאדג'טים וקוד, לא בהכרח בסדר הזה

הגב

3 תגובות על "לא שוב! מיקרוסופט וגוגל חושפות עוד תקלת אבטחה במעבדים"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* שימו לב: תגובות הכוללות מידע המפר את תנאי השימוש של Geektime, לרבות דברי הסתה, הוצאת דיבה וסגנון החורג מהטעם הטוב ו/או בניגוד לדין ימחקו. Geektime מחויבת לחופש הביטוי, אך לא פחות מכך לכללי דיון הולם, אתיקה, כבוד האדם והדין הישראלי.

סידור לפי:   חדש | ישן | הכי מדורגים
Asaf Shelly
Guest

אני רק שומע “נמצאה דרך להאט מעבדים. תקנו חדש”

מוסד
Guest

בסוף לא יישארו דלתות בפניינו להשיג מידע…

shay
Guest

אחלה כתבה …
והסרטון אחלה חומר שמצאתם פשוט נקי ויפה

wpDiscuz

תגיות לכתבה: