Logo tr.androidermagazine.com
Logo tr.androidermagazine.com

Meltdown kesmek ve hayalet böcek: android ve krom kullanıcıları nasıl etkiler

İçindekiler:

Anonim

Meltdown ve Spectre adındaki iki yeni saldırı nedeniyle gökyüzünün düştüğünü ve güvenlik kıyametinin gerçekleştiğini duymuş olabilirsiniz. BT veya başka bir büyük ölçekli bilgisayar altyapısı alanında çalışıyorsanız, muhtemelen onun da olduğunu hissediyorsunuz ve 2018 tatil günlerinizi bekliyoruz.

Medya kuruluşları ilk kez 2017 yılının sonlarında bu istismar annesinin söylentilerini duydular ve son raporlar çılgınca spekülatifti ve sonunda Microsoft, Amazon ve Google (Project Zero ekibi her şeyi keşfetti) detaylarıyla cevap vermeye zorladı. Bu tür bir şeyle ilgileniyorsanız bu ayrıntılar ilginç bir okuma yaptı.

Ancak diğer herkes için, hangi telefon veya bilgisayarı kullanırsanız kullanın, okuduğunuz veya duyduğunuz seslerin çoğu farklı bir dilde gibi ses çıkarabilir. Çünkü öyle, ve siber-geek-güvenlik-tekno-konuşmada akıcı değilseniz, bir tür tercüman aracılığıyla çalıştırmanız gerekebilir.

İyi haberler! Tercümanı buldun ve işte Meltdown ve Spectre hakkında bilmeniz gerekenler ve bunun hakkında yapmanız gerekenler.

Onlar ne

Meltdown ve Spectre iki farklı şeydir, ancak aynı anda ortaya çıktıklarından ve her ikisi de donanım düzeyinde mikroişlemci mimarisi ile ilgilendikleri için birlikte konuşuluyorlar. Şu anda kullandığınız telefon, Spectre sömürüsünden neredeyse kesinlikle etkilendi, ancak henüz kimse onu kullanmanın bir yolunu bulamadı.

Telefonunuzun içindeki işlemci, bu tür istismarlara karşı ne kadar savunmasız olduğunu belirler, ancak emin değilseniz hepsinin sizi etkilediğini varsaymak daha güvenlidir. Ve bir hatayı kullanmadıkları ve bunun gerçekleşmesi gereken bir işlemi kullandıkları için, yazılım güncellemesi olmadan kolay bir düzeltme yapılamaz.

Telefona ellerinde bak; bu saldırıların bazılarına karşı savunmasız.

Bilgisayarlar (buna telefonlar ve diğer küçük bilgisayarlar da dahildir) uygulamalar arasında güvenlik için bellek yalıtımı denilen şeye dayanır. Verileri uzun vadede saklamak için kullanılan hafıza değil, her şey gerçek zamanlı olarak çalışırken donanım ve yazılım tarafından kullanılan hafıza. İşlemler verileri diğer işlemlerden ayrı olarak saklar; bu nedenle başka hiçbir işlem nerede veya ne zaman yazıldığını veya okunduğunu bilmez.

Telefonunuzda çalışan uygulamaların ve servislerin tümü işlemcinin biraz çalışmasını ister ve sürekli olarak hesaplanması gereken şeylerin bir listesini verir. İşlemci bu görevleri aldıkları sıraya göre yapmaz - bu, işlemcinin bazı kısımlarının boşta kalması ve diğer parçaların bitmesini beklemesi anlamına gelir, bu nedenle ikinci adım bir adım bittikten sonra yapılabilir. Bunun yerine işlemci üç ya da dördüncü adıma ilerleyebilir ve bunları vaktinden önce yapabilir. Buna sıra dışı yürütme denir ve tüm modern CPU'lar bu şekilde çalışır.

Meltdown ve Spectre bir hatadan yararlanmıyor - bir işlemcinin veri hesaplama şekline saldırıyorlar.

Bir CPU herhangi bir yazılımdan daha hızlı olduğu için, biraz da tahminde bulunur. Spekülatif uygulama, CPU'nun bir hesaplama yaptığı zaman, önceki hesaplamaları esas alarak yapması istenmemiş olan bir işlem gerçekleştirmesidir. Daha iyi CPU performansı için yazılımı optimize etmenin bir kısmı birkaç kural ve talimatı izlemektir. Bu, çoğu zaman izlenecek normal bir iş akışı olduğu ve bir yazılım istediğinde verilerin hazır olması için bir CPU'nun atlayabileceği anlamına gelir. Ve çok hızlı oldukları için, sonuçta verilere ihtiyaç duyulmadığında, bir kenara atılır. Bu hala isteğin bir hesaplama yapmasını beklemekten daha hızlı.

Bu spekülatif uygulama, hem Meltdown hem de Spectre’nin, farklı şekillerde yapsalar da, elde edemeyecekleri verilere erişmesine izin veren şeydir.

Meltdown

Intel işlemciler, Apple'ın yeni A serisi işlemciler ve yeni A75 çekirdeğini kullanan diğer ARM SoC'ler (şimdilik sadece Qualcomm Snapdragon 845) Meltdown istismarına karşı savunmasız.

Meltdown, bir uygulamanın çekirdek belleğe erişimini sağlayan "ayrıcalık yükselme kusuru" denilen şeyi kullanır. Bu, çekirdek ile CPU arasındaki iletişimin gerçekleştiği bu bellek alanına erişebilecek herhangi bir kodun, esasen sistemde herhangi bir kodu çalıştırmak için ihtiyaç duydukları her şeye erişebildiği anlamına gelir. Herhangi bir kodu çalıştırabileceğiniz zaman, tüm verilere erişebilirsiniz.

hayalet

Spectre, telefonunuzdakiler de dahil olmak üzere hemen hemen her modern işlemciyi etkiler.

Spectre, bilgisayarınızda kod yürütmenin bir yolunu bulmasına gerek duymaz, çünkü işlemciyi bunun için talimatları yürütmek üzere "kandırabilir" ve ardından diğer uygulamalardan verilere erişim verebilir. Bu, bir istismarın diğer uygulamaların neler yaptığını görebileceği ve depoladığı verileri okuyabileceği anlamına gelir. Bir işlemcinin dallardaki sıra dışı komutları işleme şekli Spectre saldırılarıdır.

Hem Meltdown hem de Spectre, zımparalanması gereken verileri gösterebilir. Bunu donanım düzeyinde yaparlar, bu nedenle işletim sisteminiz sizi bağışıklık kazanmaz - Apple, Google, Microsoft ve her türlü açık kaynaklı Unix ve Linux işletim sistemleri eşit derecede etkilenir.

Dinamik zamanlama olarak bilinen ve ilk önce depolanması gerekmek yerine verilerin bilgisayar olarak okunmasına izin veren bir teknik nedeniyle, bir saldırının okunması için RAM'de çok fazla hassas bilgi vardır. Bu tür bir şeyle ilgileniyorsanız, Graz Teknoloji Üniversitesi tarafından yayınlanan bildiri yazıları büyüleyici. Ancak kendinizi korumak için onları okumanıza veya anlamanıza gerek yoktur.

Etkilenmiş miyim?

Evet. En azından öyleydin. Temel olarak, şirketler yazılımlarını bu saldırılara karşı yamalamaya başlayana kadar herkes etkilendi.

Güncelleştirilmesi gereken yazılım işletim sisteminde olduğundan, Apple, Google veya Microsoft'tan bir düzeltme ekine ihtiyacınız olduğu anlamına gelir. (Eğer Linux çalıştıran ve infosec'e girmeyen bir bilgisayar kullanıyorsanız, zaten yamanız da var. Onu yüklemek için yazılım güncelleyicinizi kullanın ya da çekirdeğinizi güncelleyerek sizi dolaşması için infosec'te olan bir arkadaşınıza sorun). Müthiş haber şu ki, Apple, Google ve Microsoft'un, desteklenen sürümler için önceden dağıtılmış ya da yolunda olan yamaları var.

Özellikleri

  • Itanium ve 2013 öncesi ATOM platformu dışındaki 1995'ten beri Intel işlemcileri hem Meltdown hem de Spectre'den etkilendi.
  • Tüm modern AMD işlemciler Spectre saldırısından etkilenir. AMD PRO ve AMD FX (AMD 9600 R7 ve AMD FX-8320, konsept kanıtı olarak kullanıldı) standart dışı bir yapılandırmada (çekirdek BPF JIT etkin) CPU'lar Meltdown'dan etkilendi. AMD işlemcileri de dahil olmak üzere tüm 64-bit işlemcilere karşı yan kanal hafızası okumaya benzer bir saldırı yapılması muhtemeldir.
  • Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73 ve A75 çekirdekli ARM işlemciler Spectre saldırılarına karşı şüphelidir. Cortex A75 (Snapdragon 845) çekirdekli işlemciler Meltdown saldırılarına karşı savunmasızdır. Qualcomm'un Snapdragon hattı ya da Samsung'un Exynos hattı gibi bu çekirdeklerin varyasyonlarını kullanan çiplerin de benzer ya da aynı güvenlik açıklarına sahip olması bekleniyor. Qualcomm doğrudan ARM ile birlikte çalışıyor ve şu konularda da şöyle bir açıklama yaptı:

Qualcomm Technologies, Inc., bildirilen endüstri genelinde işlemci güvenlik açıkları ile ilgili güvenlik araştırmalarının farkındadır. Sağlam güvenliği ve gizliliği destekleyen teknolojiler sağlamak, Qualcomm için bir önceliktir ve bu nedenle, müşterilerimiz için etkiyi değerlendirmek ve azaltmaları geliştirmek için Arm ve diğerleri ile birlikte çalışıyoruz. Etkilenen ürünlerimizdeki güvenlik açıklarına karşı azaltıcı önlemleri aktif olarak kullanıyor ve uyguluyoruz ve bunları mümkün olduğunca güçlendirmek için çalışmaya devam ediyoruz. Bu azaltımların müşterilerimize dağıtılması sürecindedir ve yamalar mevcut olduğunda insanları cihazlarını güncelleme konusunda teşvik ediyoruz.

  • NVIDIA, bu istismarların (veya ortaya çıkabilecek diğer benzer istismarların) GPU hesaplamayı etkilemediğini, dolayısıyla donanımlarının çoğunlukla bağışıklık kazandığını belirlemiştir. CPU performans sorunlarının azaltılmasına yardımcı olacak aygıt sürücülerini güncellemek için diğer şirketler ile birlikte çalışacaklar ve ARM tabanlı SoC'larını (Tegra) değerlendiriyorlar.

  • Safari’in tarayıcı oluşturma motorunun arkasındaki ve Google’ın Blink motorunun öncüsü olan Webkit, bu saldırıların kodlarını tam olarak nasıl etkileyebileceğini mükemmel bir şekilde anlatıyor. Bunların çoğu herhangi bir tercüman veya derleyici için geçerli olacaktır ve bu inanılmaz bir okumadır. Düzeltmek için nasıl çalıştıklarını görün ve bir sonraki seferde olmasını engelleyin.

Düz İngilizce olarak, bu hala çok eski bir telefon, tablet veya bilgisayar kullanmıyorsanız, işletim sisteminizi güncellemeden kendinizi savunmasız olarak düşünmeniz gerektiği anlamına gelir. İşte o cephede şu ana kadar bildiklerimiz:

  • Google, Aralık 2017 ve Ocak 2018 ekleriyle hem Spectre hem de Meltdown saldırılarına karşı Android'i yamaladı.
  • Google, Chromebook'ları Aralık 2017'de OS 63 ile çekirdeğin 3.18 ve 4.4 sürümlerini kullanarak yamalı. Çekirdeğin diğer sürümleriyle (kendin bulmak için buraya bak) aygıtlar yakında eklenir. Basit İngilizce: Toshiba Chromebook, Acer C720, Dell Chromebook 13 ve 2013 ile 2015 arasındaki Chromebook Pikselleri (ve muhtemelen hiç duymadığınız bazı isimler) henüz eklenmedi ancak yakında olacak. Chromebox'ların, Chromebas'ların ve Chromebit'lerin çoğu yamalı değildir, ancak yakında olacaktır.
  • Eklenmemiş Chrome OS cihazları için, Site İzolasyonu adı verilen yeni bir güvenlik özelliği bu saldırılardan kaynaklanan sorunları azaltacaktır.
  • Microsoft, Ocak 2018’den bu yana her iki işlemi de yamaladı.
  • Apple, MacOS ve iOS’i Aralık ayındaki güncellemeden başlayarak Meltdown’a karşı yamaladı. Spectre güncellemelerinin ilk turu Ocak ayı başlarında bastırıldı. Bu CPU kusurları ve Mac, iPad ve iPhone'unuzu nasıl etkiledikleri hakkında bilmeniz gereken her şey için iMore'a göz atın.
  • Yamalar Linux çekirdeğinin tüm desteklenen sürümlerine gönderildi ve Ubuntu veya Red Hat gibi İşletim Sistemleri yazılım güncelleme uygulaması aracılığıyla güncellenebilir.

Android için Nexus 5X, Nexus 6P, Piksel, Piksel XL, Piksel 2 ve Piksel 2 XL eklenmiştir ve henüz elinize geçmemişse yakında bir güncelleme görmelisiniz. İsterseniz bu cihazları manuel olarak da güncelleyebilirsiniz. Android Açık Kaynak projesi (her Android telefon için işletim sistemi oluşturmak için kullanılan kod) de eklenmiş ve LineageOS gibi üçüncü taraf dağıtımları güncellenebilir.

Pikselinizi veya Nexus'unuzu manuel olarak nasıl güncelleyebilirsiniz?

Samsung, LG, Motorola ve diğer Android satıcıları (telefon, tablet ve TV yapan şirketler) ürünlerini Ocak 2018 güncellemesiyle ekleyecektir. Bazıları, Not 8 veya Galaxy S8 gibi, diğerlerinden önce bunu görecektir, ancak Google yamayı tüm cihazlar için kullanılabilir hale getirmiştir. Ne olacağını ve ne zaman olacağını bize bildirmek için tüm ortaklardan daha fazla haber görmeyi bekliyoruz.

Ne yapabilirim?

Korunmasız bir ürününüz varsa, yutturmacaya kapılmak kolaydır, ancak yapmamalısınız. Hem Spectre hem de Meltdown "sadece" olmaz ve bunlardan yararlanan bir tür kötü amaçlı yazılım yüklemenize bağlıdır. Birkaç güvenli uygulamanın takip edilmesi sizi herhangi bir bilgisayar donanımından yararlanma konusunda bağışıklık kazanmayacaktır.

  • Yalnızca güvendiğiniz bir yerden güvendiğiniz yazılımı yükleyin. Bu her zaman iyi bir fikirdir, ancak özellikle bir yama bekliyorsanız.
  • Cihazlarınızı iyi bir kilitleme ekranı ve şifreleme ile güvenceye alın. Telefonunuz izniniz olmadan kilitliyken uygulamalar hiçbir şey yapamadığından, bu başka bir kişiyi uzak tutmaktan daha fazlasını yapar.
  • Telefonunuzda çalıştırdığınız veya yüklediğiniz her şeyin izinlerini okuyun ve anlayın. Burada yardım istemekten korkma!
  • Kötü amaçlı yazılımı engelleyen bir web tarayıcısı kullanın. Chrome veya Firefox’u önerebiliriz ve diğer tarayıcılar sizi web tabanlı kötü amaçlı yazılımlara karşı da koruyabilir. Emin değilseniz, bunları yapan ve dağıtan kişilere sorun. Telefonunuzla birlikte verilen web tarayıcısı, özellikle eski bir modeliniz varsa, buradaki en iyi seçenek olmayabilir. Edge ve Safari ayrıca Windows veya MacOS ve iOS aygıtları için de güvenilirdir.
  • Sosyal medyada, bir e-postada veya tanımadığınız birinden gelen hiçbir mesajda bağlantı açmayın. Tanıdığınız kişilerden olsalar bile, tıklamadan veya dokunmadan önce web tarayıcınıza güvendiğinizden emin olun. Bu, bir site URL’sini maskeleyen yeniden yönlendirme bağlantıları için iki katına çıkar. Bu tür bağlantıları oldukça sık kullanıyoruz ve muhtemelen okuduğunuz bir sürü çevrimiçi medya olma ihtimali de var. Dikkatli ol.
  • Aptal olma. Bunun senin için ne anlama geldiğini biliyorsun. Dikkatine ve kararına güven.

İyi haber şu ki, bu yan kanal sömürüsünün yamalı olmasının, herhangi bir güncelleme yayınlanmadan önce öne sürülen devasa yavaşlamaları getirmeyeceği yönünde. Web tam da böyle çalışıyor ve herhangi bir düzeltme yapıldıktan sonra telefonunuzun veya bilgisayarınızın% 30 daha yavaş olacağı hakkında bilgi ederseniz, bunun nedeni sansasyonalizmin satmasıydı. Güncellenmiş yazılımlar çalıştıran (ve test sırasında olan) kullanıcılar onu görmüyor.

Yama bazılarının getireceğini iddia ettiği performans etkisine sahip değil ve bu harika bir şey.

Tüm bunlar ortaya çıktı çünkü bu saldırılar kesin zaman aralıklarını ölçüyor ve ilk yamalar bazı zamanlama kaynaklarının hassasiyetini yazılım aracılığıyla değiştiriyor ya da devre dışı bırakıyor. Daha az hassas, hesaplanırken daha yavaş anlamına gelir ve etki, olduğundan daha büyük olması için abartılmıştır. Yamaların bir sonucu olarak ortaya çıkan hafif performans düşüşleri bile diğer şirketler tarafından azaltılıyor ve NVIDIA'nın GPU'ların sayılarını artırma şeklini veya Mozilla'yı daha hızlı hale getirmek için veri hesaplama yolunda çalıştığını güncellediğini görüyoruz. Telefonunuz Ocak 2018 yamasında daha yavaş olmayacak ve çok eski olmadığı sürece, en azından farkedilecek bir şekilde bilgisayarınız da olmayacak.

Endişelenmeyi bırak ve verilerini güvende tutmak için elinden geleni yap.

Her şeyden ne almak

Güvenlik korkuları her zaman bir tür gerçek etkiye sahiptir. Hiç kimse vahşi ortamda kullanılan Meltdown veya Spectre örneklerini görmedi ve her gün kullandığımız cihazların çoğu güncellendiğinden veya çok yakında olacağından raporlar muhtemelen bu şekilde kalacak. Ancak bu onların göz ardı edilmeleri gerektiği anlamına gelmez.

Bunun gibi güvenlik tehditlerini ciddiye alın ancak tüm yutturmaca düşmeyin; haberdar olmak!

Bu yan kanal açıkları, insanların siber güvenlik söz konusu olduğunda endişe ettiği büyük, ciddi oyun değiştiren olay olma potansiyeline sahipti. Donanımı etkileyen herhangi bir istismar ciddidir ve bir hata yerine bilerek yapılan bir şeye saldırdığında daha da ciddi hale gelir. Neyse ki, araştırmacılar ve geliştiriciler, yaygın bir kullanım olmadan önce Meltdown ve Spectre'yi yakalayabilmiş, içerebilmekte ve yatabilmekteydi.

Burada gerçekten önemli olan, doğru bilgiyi edinmenizdir, böylece tüm dijital ürünlerinizi isteyen yeni bir siber tehdit hakkında ne zaman bir şeyler duyursanız olun, ne yapacağınızı bilirsiniz. Tüm manşetleri geçtikten sonra, ciddi etkileri azaltmak için genellikle mantıklı bir yol vardır.

Güvende kal!

Bağlantılarımızı kullanarak satın alımlar için komisyon kazanabiliriz. Daha fazla bilgi edin.