^
Błędu Intela ciąg dalszy, czyli rollercoaster z bezpieczeństwem

Błędu Intela ciąg dalszy, czyli rollercoaster z bezpieczeństwem

Jaromir Kopp

4 stycznia 2018

Wczoraj mieliśmy serię dramatycznych informacji dotyczących (braku)bezpieczeństwa praktycznie wszystkich komputerów, smartfonów, routerów i wielu urządzeń IoT. Oczywiście sprzętu Apple również. Informacje były złe, czasem bardzo złe, a czasem prawie dobre. Dziś zło ma już swoje nazwy: Meltdown i Spectre.

Uwaga! Znamy już oficjalne stanowisko Apple:
BŁĄD W PROCESORACH, ZNAMY STANOWISKO APPLE

Znamy dokładne opisy podatności

Wczoraj poza pięknymi logotypami luk bezpieczeństwa pojawiły się również przystępne oraz bardzo szczegółowe ich opisy. Znajdziecie je na stornie: https://spectreattack.com
W bardzo prosty sposób można atak Meltdown opisać tak: Pozwala on na dostęp zwykłym programom do chronionej pamięci jądra. Mogą one odczytywać jej zawartość. Ma to wpływ na poufność, ale praktycznie nie daje możliwości przejęcie kontroli nad sprzętem. Jednak można w ten sposób próbować wykradać dane.
Spectre jest gorszy… pozwala on na przekroczenie bariery pomiędzy programami. Umożliwia to na atak na programy uznane za bezpieczne (w których nie odnaleziono jeszcze dziur). Aby było gorzej, to obecne „dobre praktyki bezpieczeństwa” stosowane w programach mogą dodatkowo zwiększyć podatność! Spectre jest trudniejsze do wykorzystania niż Meltdown, ale jest również trudniejsze do załatania.

Kto jest bezpieczny?

Nikt… o ile wg Spectreattack.com/#faq-fix, problem Meltdown został już załatany w Linux’ach, Windows’ach i macOS, to na załatanie Spectre musimy jeszcze poczekać, bo nie jest to takie łatwe.
Niestety nie udało mi się potwierdzić informacji o tym, że łatki dla Meltdown są już w aktualizacji macOS 10.13.2. Podanego przez Spectreattack.com oznaczenia podatności: CVE-2017-5754 nie udało mi się odnaleźć na liście załatanych luk w 10.13.2. Większość źródeł z ostatnich 6 godzin jednak potwierdza, że Meltdown jest już przynajmniej częściowo załatany w macOS. Kolejna wersja macOS (10.13.3) i innych systemów (iOS 11.2.5) Apple jest już „w drodze”.
Teraz oczekujemy na ratunek przed groźniejszym i równie wszechobecnym Spectre. Niestety w informacjach o kolejnych betach systemu wydanych wczoraj próżno szukać wiadomości o łatkach. Jednak taka jest praktyka Apple. Podaje on te informacje dopiero przy oficjalnych wydaniach.
Historia opisywanych podatności oraz wcześniejszej znanej z WiFI WPA KRACK dobitnie świadczy o tym, jak łatwo jest „przedobrzyć” podczas opracowywania założeń architektur procesorów, systemów czy protokołów. Uważajmy z dobrymi chęciami, bo mogą być użyte przeciwko nam.
To się nam się „ciekawe czasy” trafiły.

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii. Lubi programować w Swift i czystym C. Tworzy rozwiązania FileMaker. Prowadzi zajęcia z IT i programowania dla dzieci oraz młodzieży, szkoli też seniorów. Współautor serii książek o macOS wydanych przez ProstePoradniki.pl. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.
Komentarze (0)
L

0 komentarzy