Google vysvětluje kroky podniknuté k ochraně Androidu, Chrome OS před zhroucením a Spectre

2543
Joshua Clarke

Jak se zprávy o rozsáhlé zranitelnosti procesorů Intel a AMD rozšířily po celém světě, přejel technologický ekosystém přímo do panického režimu. Google byl v čele této akce, protože jeho skupina Project Zero byla jedním z týmů, které tuto chybu zabezpečení objevily v roce 2017 a uvedly do pohybu opatření, která nyní všichni výrobci zařízení na světě přijímají, aby zmařili tyto hlavní hrozby ...

Meltdown a Spectre využívají kritická zranitelnost ve většině moderních procesorů postavených na procesorech Intel, AMD a ARM. Jelikož se jedná o hardwarové chyby, je mnohem obtížnější je opravit. Jednoduše řečeno, tyto dvě mezery umožňují programům ukrást data, která se aktuálně zpracovávají v počítači.

Podle příspěvku na blogu Security společnosti Google, bezpečnostní chyba ve většině moderních procesorů umožnila útočníkům číst chráněnou systémovou paměť včetně hesel, šifrovacích klíčů nebo jiných citlivých informací. A to je špatné, protože uvedená data by měla být nepřístupná jiným programům, což je omezení, které zranitelná místa odstraňují.

Proces spekulativních výjimek (Spectre), pokud si nejste vědomi, je optimalizační technika, kterou počítače používají k provádění některých úkolů dříve, než k nim obvykle dojde. To znamená, že CPU ví, které programy se mohou hodit a je třeba je provést dříve, aby se zabránilo jakémukoli zpoždění. K tomuto hlavnímu kroku bohužel může přistupovat jakýkoli neautorizovaný program, aby utekl s vašimi soukromými daty.

Pokud to zní trochu nepříjemně, můžete se podívat na tuto jednoduchou analogii, kterou jsme použili k vysvětlení, jak tato chyba zabezpečení využívá vaše systémová data.

Po dalším šetření Google zjistil, že k narušení přístupu do počítače uživatele prostřednictvím této chyby zabezpečení CPU lze použít tři různé varianty škodlivého kódu. Zatímco první dva jsou označovány jako „Spectre“, třetí má kódové označení „Meltdown“.

Pro všechny 3 kmeny metod útoku neexistuje žádná společná oprava a každý z nich vyžaduje nezávislou ochranu.

Úsilí společnosti Google o zabezpečení

Pokud jde o Google, byl rychlý a okamžitě předal informace o této obrovské zranitelnosti výrobcům čipů a zároveň přijímání opatření na ochranu svých vlastních systémů a dat uložených v cloudu. Spojila ruce s mnoha softwarovými a hardwarovými partnery, aby zmírnila ztrátu soukromí a dat uživatelů na internetu. Zde je přehled různých produktů Google a jejich aktuálního stavu zmírnění útoků:

Android

Vyhledávací gigant tvrdil, že nejnovější „lednová bezpečnostní oprava“ je dodávána se sadou zmírnění, aby se snížila pravděpodobnost útoku na všechna zařízení Android založená na ARM. Ale jakousi pokornou chválou to dodalo exploit bylo docela obtížné dosáhnout a jeho rozsah zařízení Android byl omezený.

Chrome OS

Touto chybou zabezpečení jsou ovlivněny pouze Chromebooky s procesorem Intel, zatímco ty ARM jsou zdarma neočekávaných vniknutí. Google již zahrnoval opravu pro „Zařízení Intel Chrome OS v jádrech 3.18 a 4.4“, ale plánuje další posílení své bezpečnosti v budoucích verzích systému Chrome OS.

Google Cloud Platform

Jednalo se o první platformu Google, která upoutala pozornost technologického giganta, jakmile byla objevena kritická bezpečnostní chyba. Zatímco většina jeho cloudových modulů je proti tomuto útoku chráněna, ale z vašeho konce může být potřeba nějaká forma interakce s uživatelem.

Tato kritická chyba procesoru navíc neovlivňuje další hardwarové produkty Google, jako je Chromecast, Wi-Fi, G Suite nebo Google Home. Velkou otázkou je, zda budou ostatní výrobci hardwaru schopni tuto chybu zabezpečení CPU včas opravit.


Zatím žádné komentáře