Ido Naor & Jornt van der Wiel, Senior Security Researchers, Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky Lab
Έχουν εντοπιστεί δύο σοβαρά κενά ασφάλειας στους επεξεργαστές (τσιπάκια) της Intel και τα οποία θα μπορούσαν να επιτρέψουν στους επιτιθέμενους να εκμεταλλευτούν ευαίσθητες πληροφορίες από εφαρμογές αποκτώντας πρόσβαση στη μνήμη πυρήνα (core memory). Η πρώτη ευπάθεια, το Meltdown, μπορεί να απομακρύνει αποτελεσματικά το εμπόδιο μεταξύ των εφαρμογών χρηστών και των ευαίσθητων τμημάτων του λειτουργικού συστήματος. Η δεύτερη ευπάθεια, το Specter, που βρέθηκε επίσης στα τσιπάκια των AMD και ARM, μπορεί να «ξεγελάσει» τις ευάλωτες εφαρμογές ώστε να διαρρέουν τα περιεχόμενα της μνήμης τους.
Οι εφαρμογές που είναι εγκατεστημένες σε μια συσκευή γενικά «τρέχουν» σε «λειτουργία χρήστη», μακριά από τα πιο ευαίσθητα τμήματα του λειτουργικού συστήματος. Αν μια εφαρμογή χρειάζεται πρόσβαση σε μια ευαίσθητη περιοχή, για παράδειγμα στον υποκείμενο δίσκο, το δίκτυο ή τη μονάδα επεξεργασίας πρέπει να ζητήσει άδεια χρήσης της «προστατευμένης λειτουργίας». Στην περίπτωση του Meltdown, ο εισβολέας θα μπορούσε να αποκτήσει πρόσβαση στην προστατευμένη λειτουργία και στη μνήμη πυρήνα χωρίς να χρειάζεται άδεια, αφαιρώντας αποτελεσματικά το εμπόδιο, επιτρέποντάς του να κλέψει δεδομένα από τη μνήμη των εφαρμογών που εκτελούνται, όπως δεδομένα από διαχειριστές κωδικών πρόσβασης, προγράμματα περιήγησης, ηλεκτρονικά ταχυδρομεία και φωτογραφίες και έγγραφα.
Δεδομένου ότι πρόκειται για hardware bugs, η επιδιόρθωση τους είναι σημαντική δουλειά. Τα patches για το Meltdown έχουν εκδοθεί για λογισμικά Linux, Windows και OS X και έχουν ξεκινήσει εργασίες για την ενίσχυση του λογισμικού κατά μελλοντικής εκμετάλλευσης του Spectre. Η Google δημοσίευσε περαιτέρω πληροφορίες εδώ. Είναι ζωτικής σημασίας να εγκαθιστούν οι χρήστες τα διαθέσιμα patches χωρίς καθυστέρηση. Θα χρειαστεί χρόνος για τους επιτιθέμενους να καταλάβουν πώς να εκμεταλλευτούν τις ευπάθειες - παρέχοντας ένα μικρό αλλά κρίσιμο παράθυρο για προστασία.