Meltdown şi Spectre – tot ce trebuie să ştii despre bug-urile al căror remediu poate scădea cu până la 50% performanţele PC-urilor afectate

Meltdown şi Spectre - tot ce trebuie să ştii despre bug-urile al căror remediu poate scădea cu până la 50% performanţele PC-urilor afectate

Descoperite de Google, cu ajutorul experţilor din mediul academic şi companii de securitate, nu mai puţin de trei vulnerabilităţi, dintre care două sunt evaluate cu risc major de securitate, afectează aproape orice computer fabricat în ultimii 10 ani. Sunt vizate  în mod special procesoarele Intel, aparent, problema fiind atât de gravă încât CEO-ul Brian Krzanich ar fi intrat în panică spre finalul anului trecut, vânzând acţiunile pe care le deţinea în cadrul companiei. Tranzacţia în valoare de mai multe milioane de dolari ar fi avut loc chiar în timp ce echipe de programatori ai principalilor jucători din industrie depuneau eforturi pentru dezvoltarea unor remedii software pentru ceea ce ar putea intra în memoria colectivă drept cea mai gravă eroare de proiectare din istoria modernă a microprocesoarelor.

Cine este afectat?

Cunoscută încă de la jumătatea anului trecut, dar ţinută secret până la găsirea unui remediu satisfăcător, problema ţine de o eroare fundamentală de proiectare a microprocesoarelor. strecurată încă din anul 1995 şi perpetuată în chip-urile livrate de Intel, AMD, ARM şi alte companii care au implementat procedeul de execuţie speculativă a aplicaţiilor. Folosită în procesoarele moderne pentru a optimiza performanţa, tehnica constă în anticiparea de către procesor a resurselor necesare în următoarea etapă de execuţie a aplicaţiei şi încărcarea acestora din memoria RAM în cea locală a procesorului, astfel încât la momentul în care aplicaţia solicită în mod expres noi informaţii acestea să fie deja pregătite.

Problema cu execuţia speculativă a instrucţiunilor de către procesor ţine de lipsa unui sistem de securitate care să valideze provenienţa codului executabil, făcând posibilă dezvoltarea unor aplicaţii care să „păcălească” procesorul în a executa instrucţiuni care în mod normal ar fi fost blocate, cum ar fi citirea unui bloc de memorie din inelul protejat (kernel mode 0) şi cedarea acestuia unei aplicaţii fără drepturi de acces.

Motivul pentru care implementarea unui mecanism de securitate care să vegheze asupra datelor extrase de procesor din memoria RAM folosind tehnica de execuţie speculativă nu a fost luat în considerare de la bun început a fost impactul acestuia asupra performanţelor. Gândit să funcţioneze în mod automat, complet invizibil faţă de software, motorul de execuţie speculativă implementat prin hardware a fost considerat imun la atacuri informatice, până de curând. Însă tocmai modul „invizibil” de operare şi izolarea de componenta software îl face practic imposibil de reparat fără înlocuirea fizică a procesoarelor care îl folosesc. Alternativa este aplicarea unor patch-uri software care să izoleze suplimentar domeniul de memorie protejată (kernel mode 0), apelând însă la rutine software care măresc considerabil timpul de execuţie a aplicaţiilor.

Meltdown

Vulnerabilitate care afectează în special laptopuri, PC-uri desktop şi sisteme server motorizate de procesoare Intel (toate modelele până la gama Core i9 Skylake-X şi Core i7 Coffe Lake) şi parţial ARM (Cortex-A15, Cortex-A57, Cortex-A72), Meltdown este de departe cea mai problematică.

Folosind instrumente software special concepute, un hacker sau aplicaţie malware ar putea intercepta datele sensibile (ex. parolele, chei de criptare) păstrate într-o regiune „protejată” a memoriei de sistem. Microsoft, Apple şi dezvoltatorii Linux pregătesc patch-uri care adresează această problemă, testele preliminare publicate online indicând penalizări de performanţă între 5% şi 50%, în funcţie de aplicaţia rulată.

Procesoarele AMD nu sunt vizate de acest exploit, însă primele informaţii arată că patch-urile de securitate ar fi aplicate în mod forţat şi PC-urilor care folosesc platforme AMD, limitând şi acestora performanţa

Spectre

Spectre este o vulnerabilitate care afectează în special dispozitive mobile (smartphone şi tablete) motorizate de procesoare ARM (Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75), cât şi sisteme PC motorizate de procesoare Intel şi AMD (sunt vizate procesoarele AMD Ryzen şi Threadripper, AMD FX, AMD Pro).

Considerată mai puţin periculoasă decât Meltdown, dar mai dificil de remediat, vulnerabilitatea poate fi exploatată în sensul „păcălirii” aplicaţiilor legitime în a ceda informaţii sensibile către aplicaţii malware fără drepturi de acces asupra acestora.

Ce va urma..

Google precizează că dispozitivele cu sistem Android actualizate cu cel mai noi patch-uri disponibile sunt deja protejate, la fel şi utilizatorii Gmail sau alte servicii Google. Dispozitivele Chromebook vor fi actualizate la o dată ulterioară. Web browser-ul Chrome va primi patch-urile necesare după data de 23 ianuarie. Până atunci, utilizatorii pot activa funcţia Strict site isolation disponibilă în meniul de configurare (tastezi about://flags in bara de adrese), blocând exploatarea acestor vulnerabilităţi de către site-urile compromise.

Experţi în securitate confirmă dezvoltarea unor patch-uri adresate PC-urilor şi laptopurilor Apple, însă nu este clar dacă vulnerabilităţile semnalate pot fi exploatate şi pe dispozitivele iPhone / iPad.

Patch-urile pentru sisteme de operare Windows vor sosi şi ele începând cu a doua săptămână a lunii ianuarie.

Principalii furnizori de servicii cloud – Amazon Web Services, Google Cloud Platform şi Microsoft Azure anunţă că au aplicat deja majoritatea patch-urilor, ultimele ajustări urmând să fie finalizate în cursul zilelor următoare.

Consumatorii sunt îndrumaţi să verifice disponibilitatea patch-urilor necesare la furnizorul echipamentului sau al sistemului de operare şi să le instaleze cât mai curând posibil.

Pe termen ceva mai lung se impun modificări substanţiale la nivelul sistemelor de operare şi aplicaţii, care să permită recuperarea performanţelor pierdute, înlocuind tehnologiile a căror securitate a fost compromisă.

Din fericire, testele preliminare arată ca performanţa aplicaţiilor uzuale folosite de consumatori, inclusiv jocurile, nu este afectată semnificativ.

Urmărește Go4IT.ro pe Google News
Adrian Popa
Adrian Popa
Adrian Popa este coordonator al site-urilor Go4it.ro și Go4games.ro. Are 17 ani de experiență în presa centrală și a debutat ca jurnalist specializat pe economie/piețe financiare. Înainte de a ajunge la Grupul de presă Gândul, Adrian a fost redactor-șef la Mediafax.ro și Gandul.ro (fostul ... citește mai mult
Aurelian Mihai
Aurelian Mihai
Aurelian Mihai este cel mai vechi redactor al site-ului Go4it.ro. Are 14 ani de experienţă în presa IT şi cunoștințe ample din sfera tehnologiei. Înainte de a ajunge la Go4it, Aurelian a fost redactor pentru revista XtremPC, acoperind rubrica de știri, desfășurarea de teste comparative și ... citește mai mult