Mida kõiki arvuteid aeglaseks muutev turvaviga endast täpsemalt kujutab?

Pane tähele! Artikkel on ilmunud enam kui 5 aastat tagasi ning kuulub Geeniuse digitaalsesse arhiivi.

CERT-EE kirjutab hiljut avastatud turvanõrkustest enamikes protsessorites, andes ülevaate teadaolevatest vastumeetmetest, ohtudest ja turvapaikadest.

Google Project Zero vastse raporti kohaselt mõjutavad turvavead kõiki 1995. aastast kasutusel olevaid moodsaid protsessoreid (AMD, ARM ja Intel). Need riistvaranõrkused omakorda lubavad läbi viia kahte rünnet: Meltdown ja Spectre. Rünnete käigus on võimalik varastada arvuti mälus leiduv tundlik info, nagu näiteks paroolid, sisselogimisvõtmed ja ketta vahemälus leiduvad failid.

Mõlema ründe puhul on võimalik ära kasutada kiibis leiduvat erisust, mida tuntakse laiemalt “spekulatiivse käivitusena” ning mida kasutavad enamik moodsaid protsessoreid võimekuse optimeerimiseks.

Praeguseks on mitmed tootjad juba turvapaigad väljastanud. Oluline on meeles pidada, et ei ole ühtset turvapaika, mis kaitseks nii Meltdowni kui ka Spectre’i ründe vastu. Samuti on praeguseks selgunud, et uuenduste paigaldamine võib seadme protsessorit mudelist ning selle kasutusalast sõltuvalt 5–30% aeglasemaks muuta.

Teadaolevad vastumeetmed ja turvapaigad

Linuxi kerneli arendajad on juba väljastanud turvapaigad, rakendades kerneli page-table isoleerimist (KPTI) kerneli täiesti erinevasse aadressiruumi viimiseks.

Windows 10 kasutajatele väljastati erakorraline turvapaik, teistele Windowsi versioonidele väljastatakse turvapaik paikamisteisipäeval, 9. jaanuaril.

Apple väljastas 2017. detsembris turvapaiga, mis parandas selle vea macOS High Sierra 10.13.2 versioonis, kuid kui kasutada macOS 10.13.3, suurendab see turvataset või likvideerib täielikult turvanõrkuse olemasolu seadmes.

Google väljastas jaanuari turvauuendustega Androidi Pixeli ja Nexuse kasutajatele turvapaiga. Teiste seadmete kasutajad peavad ootama, kuni nende seadme tootjad sobiva turvapaiga väljastavad.

Kuna haavatavust on võimalik ära kasutada üle veebilehe, saavad Google Chrome’i kasutajad sisse lülitada “Site isolation” võimaluse. Nii Windowsi, MacOSi, Linuxi, Chrome OSi kui ka Androidi puhul saab seda teha nii:

  1. Sisesta veebilehitsejasse Chrome: Chrome://flags/#enable-site-per-process ning vajuta seejärel klahvi Enter.
  2. Vali “Strict Site Isolation” ning seejärel vali “Enable”.
  3. Vali “Relaunch Now” ning taaskäivita veebilehitseja Chrome.

Mozilla Firefoxi versioonile 57 on väljastatud novembri keskel turvapaik, mis sisaldab mõningaid vastumeetmeid nende rünnete vastu.

Märksõnad: , , ,

Populaarsed lood mujal Geeniuses

Igal argipäeval

Ära jää ilma päeva põnevamatest lugudest

Saadame sulle igal argipäeval ülevaate tehnoloogia-, auto-, raha- ja meelelahutusportaali olulisematest lugudest.