Η διόρθωση κενών ασφαλείας κάνει πιο αργούς τους υπολογιστές

H Microsoft έκανε γνωστό ότι οι αναβαθμίσεις λογισμικού που αποσκοπούν στο κλείσιμο των κενών ασφαλείας, τα οποία ανακαλύφθηκαν στις 3 Ιανουαρίου, σχεδόν σε όλους τους κεντρικούς επεξεργαστές, έχουν ως αποτέλεσμα να γίνονται πιο αργοί μερικοί υπολογιστές, τόσο προσωπικοί (PCs) όσο και εξυπηρετητές (servers).

Τα συστήματα που χρησιμοποιούν παλαιότερα τσιπ της Intel, εμφανίζουν αισθητή επιβράδυνση και μείωση της απόδοσής τους, αναφέρεται σε σχετικές δηλώσεις σε ιστολόγιο της Microsoft, σύμφωνα με το πρακτορείο Ρόιτερς. Είναι προφανές ότι ένα «φρένο» στη λειτουργία των υπολογιστών τους είναι το τελευταίο πράγμα που θέλει να δει ένας χρήστης, πολύ περισσότερο ένα μεγάλο κέντρο δεδομένων που χρησιμοποιεί πολλούς υπολογιστές.

Από την πλευρά της, η Intel αρνείται ότι τα τσιπάκια της μπορούν να επηρεασθούν αρνητικά μετά το «μπάλωμα» των κενών ασφαλείας. Όπως δήλωσε προ ημερών, ένας τυπικός οικιακός ή επιχειρηματικός χρήστης δεν θα διαπιστώσει σημαντική καθυστέρηση στις συνήθεις εργασίες του, όπως το γράψιμο κειμένου, η ανάγνωση ηλεκτρονικού ταχυδρομείου ή η πρόσβαση σε ψηφιακές φωτογραφίες.

Επιπλέον, σύμφωνα με τη Microsoft, η κατάσταση φαίνεται να είναι ακόμη χειρότερη με ορισμένους παλαιότερους επεξεργαστές της Advanced Micro Devices (AMD), ανταγωνίστριας της Intel, καθώς οι αναβαθμίσεις ασφαλείας οδήγησαν σε πλήρες «πάγωμα» μερικούς υπολογιστές με τέτοια τσιπάκια. Γι’ αυτό, η Microsoft γνωστοποίησε ότι σταματά προσωρινά την αναβάθμιση λογισμικού για ορισμένους επεξεργαστές της AMD, προκειμένου να αποφευχθεί η ολοκληρωτική κατάρρευση του υπολογιστή.

Η Microsoft έχει αρχίσει να κυκλοφορεί αναβαθμίσεις ασφαλείας για τις συσκευές με το λειτουργικό σύστημα Windows, εξαιρώντας πλέον αυτές με ορισμένα τσιπ της AMD. Η απόφαση αυτή θα καθυστερήσει την προστασία των υπολογιστών με τσιπ της AMD από πιθανές μελλοντικές επιθέσεις από χάκερ που θα θελήσουν να εκμεταλλευθούν τα διάσημα πλέον κενά ασφαλείας Meltdown και Spectre.

Αυτό είχε ως συνέπεια να εμφανίσουν πτώση οι μετοχές της AMD στο αμερικανικό χρηματιστήριο, όπως νωρίτερα είχε συμβεί και με τις μετοχές της Intel. Πριν όμως γίνει γνωστό το πρόβλημα της Microsoft με τα τσιπ της AMD, οι μετοχές της τελευταίας είχαν ανέβει έως κατά 20%, καθώς οι επενδυτές αισιοδοξούσαν ότι η AMD θα επωφεληθεί σε βάρος της Intel, της οποίας οι επεξεργαστές είχαν φανεί ότι επηρεάζονται περισσότερο.

Η Microsoft ανακοίνωσε ότι συνεργάζεται με την AMD για να βρεθεί λύση στο πρόβλημα, ώστε η κάλυψη των κενών ασφαλείας να συμπεριλάβει και όλους τους επεξεργαστές της τελευταίας.

Το πρόβλημα αφορά και τα τσιπ της ARM, που ανήκει στην ιαπωνική SoftBank. Η ARM εκτίμησε ότι περίπου το 5% των περισσοτέρων από 120 δισεκατομμυρίων τσιπ που η ίδια και οι συνεργάτες της έχουν πουλήσει από το 1991, επηρεάζονται από το Spectre, ενώ πολύ μικρότερος είναι ο αριθμός των τσιπ της που είναι ευάλωτα στο Meltdown. Η Intel και η AMD δεν έχουν αποκαλύψει μέχρι σήμερα τον εκτιμώμενο αριθμό των δικών τους τσιπ παγκοσμίως που επηρεάζονται.

Η Cisco Systems έκανε γνωστό ότι, από την πλευρά της, εντόπισε 18 προϊόντα της (servers, routers κ.α.) που είναι ευάλωτα στα δύο κενά ασφαλείας και διαβεβαίωσε ότι θα έχει ετοιμάσει τις αναγκαίες διορθώσεις ασφαλείας έως τις 18 Φεβρουαρίου.

Τη Δευτέρα η Apple κυκλοφόρησε μια αναβαθμισμένη έκδοση του λειτουργικού συστήματός της για να διορθώσει το πρόβλημα.

Πηγή

Advertisements

Σχόλιο της Kaspersky Lab σχετικά με τα Meltdown και Spectre που επηρεάζουν σχεδόν όλους τους επεξεργαστές των υπολογιστών και κινητών του κόσμου

 

Ido Naor & Jornt van der Wiel, Senior Security Researchers, Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky Lab

Έχουν εντοπιστεί δύο σοβαρά κενά ασφάλειας στους επεξεργαστές (τσιπάκια) της Intel και τα οποία θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να εκμεταλλευτούν ευαίσθητες πληροφορίες από εφαρμογές αποκτώντας πρόσβαση στη μνήμη πυρήνα (core memory). Η πρώτη ευπάθεια, το Meltdown, μπορεί να απομακρύνει αποτελεσματικά το εμπόδιο μεταξύ των εφαρμογών χρηστών και των ευαίσθητων τμημάτων του λειτουργικού συστήματος. Η δεύτερη ευπάθεια, το Specter, που βρέθηκε επίσης στα τσιπάκια των AMD και ARM, μπορεί να «ξεγελάσει» τις ευάλωτες εφαρμογές ώστε να διαρρέουν τα περιεχόμενα της μνήμης τους.

Οι εφαρμογές που είναι εγκατεστημένες σε μια συσκευή γενικά «τρέχουν» σε «λειτουργία χρήστη», μακριά από τα πιο ευαίσθητα τμήματα του λειτουργικού συστήματος. Αν μια εφαρμογή χρειάζεται πρόσβαση σε μια ευαίσθητη περιοχή, για παράδειγμα στον υποκείμενο δίσκο, το δίκτυο ή τη μονάδα επεξεργασίας πρέπει να ζητήσει άδεια χρήσης της «προστατευμένης λειτουργίας». Στην περίπτωση του Meltdown, ο εισβολέας θα μπορούσε να αποκτήσει πρόσβαση στην προστατευμένη λειτουργία και στη μνήμη πυρήνα χωρίς να χρειάζεται άδεια, αφαιρώντας αποτελεσματικά το εμπόδιο, επιτρέποντάς του να κλέψει δεδομένα από τη μνήμη των εφαρμογών που εκτελούνται, όπως δεδομένα από διαχειριστές κωδικών πρόσβασης, προγράμματα περιήγησης, ηλεκτρονικά ταχυδρομεία και φωτογραφίες και έγγραφα.

Δεδομένου ότι πρόκειται για hardware bugs, η επιδιόρθωση τους είναι σημαντική δουλειά. Τα patches για το Meltdown έχουν εκδοθεί για λογισμικά Linux, Windows και OS X και έχουν ξεκινήσει εργασίες για την ενίσχυση του λογισμικού κατά μελλοντικής εκμετάλλευσης του Spectre. Η Google δημοσίευσε περαιτέρω πληροφορίες εδώ. Είναι ζωτικής σημασίας να εγκαθιστούν οι χρήστες τα διαθέσιμα patches χωρίς καθυστέρηση. Θα χρειαστεί χρόνος για τους επιτιθέμενους να καταλάβουν πώς να εκμεταλλευτούν τις ευπάθειες – παρέχοντας ένα μικρό αλλά κρίσιμο παράθυρο για προστασία.

Πηγή