Spectre ו-Meltdown: פרצות האבטחה במעבדי אינטל התגלו שוב

פרצות האבטחה החמורות בליבת המעבדים של אינטל נחשפו בינואר האחרון, טלטלו את יצרנית השבבים והביאו איתן נזקים קשים ● המחשבה שהן טולאו והפכו לנחלת העבר הייתה שגויה - החודש גילו חוקרים גרסה חדשה של הכשלים

שובן של Spectre ו-Meltdown. צילום: אלכסיי בולדין, BigStock

אינטל (Intel) ומיקרוסופט (Microsoft) הודו השבוע (ב') בחשיפתה של גרסה חדשה לפגמי האבטחה המכונים Specter ו-Meltdown, ולפיכך בפגיעות נוספת בשבבים המשמשים במאות מיליוני מחשבים והתקנים ניידים.

אינטל מכנה את הזן החדש של הפגיעויות "וריאנט 4" (Variant 4). על אף שגרסה אחרונה זו דומה למרבית האפיונים של פגיעויות האבטחה שנחשפו לראשונה בינואר, היא משתמשת בשיטה אחרת בכדי לחלץ מידע רגיש, כך על פי החברה.

הגרסה חדשה יכולה להיות מנוצלת על ידי הפעלת קבצי סקריפט (או קבצי טקסט המכילים רצף של פקודות) על תוכנות כמו דפדפני אינטרנט. אם האקרים יצליחו לנצל בהצלחה את הפגיעות, הם יוכלו לקבל מידע רגיש מחוץ לחלקים אחרים של התכנית, כגון מכרטיסייה אחרת, במקרה של דפדפנים.

שתי הפרצות במעבדי אינטל, שהתגלו לציבור הרחב ב-3 בינואר, העמידו בסכנה כל מחשב שיוצר מזה שנים, ולא משנה אם הוא מריץ Windows ,macOS או לינוקס (Linux). זאת, מפני שאפשרו להאקרים להגיע אל מה שנחשב לקודש הקודשים של המערכת: הליבה שלה (Kernel).

למעשה Spectre ו-Meltdown הופצו על ידי חברות כמו אינטל, Arm ו-AMD, שהוציאו תחת ידיהן שבבים עם פגמים, לכל מוצר שהוא – מחשבים נייחים, מחשבים ניידים ומכשירי טלפון ניידים. להערכת חוקרים, הפגיעויות, שעלולות היו לאפשר לתוקפים לקרוא מידע רגיש במעבד, השפיעו על מאות מיליוני שבבים בשני העשורים האחרונים. חברות כמו אינטל, אפל (Apple) ומיקרוסופט פרסמו עדכונים בכדי להטליא ולתקן את הפגמים, אבל התיקונים לא תמיד פעלו כמתוכנן –  לפעמים הם עצמם גרמו לבעיות במחשב.

הרמת ראש חוזרת שנצפתה מראש

אלא שגם אחרי שאינטל וחברות אחרות תיקנו את הכשלים שנחשפו בינואר, החוקרים ציפו שווריאציות חדשות של הפגיעות המקורית יצוצו בהמשך הדרך. מנכ"ל Arm, סיימון סגרס, התנבא אז כי פגם כמו Spectre יקרה שוב קרוב לוודאי. הגילוי מאתמול (ב') הוא בהחלט הוכחה לכך שלפגיעויות הללו יש עדיין דרך לשוב ולהרים את ראשן ולהוות סיכון אבטחתי חמור.

בכל מקרה, אינטל סיווגה את הבאג החדש כסיכון בינוני, והסבירה בפוסט בבלוג שלה כי רוב אופני הניצול שבהם הוא משתמש תוקנו בגל המקורי של טלאי האבטחה שסופקו עם גילוי הפרצות בתחילת השנה.

סמנכ"לית האבטחה של אינטל, לסלי קאלברטון, ציינה בפוסט כי אינטל כבר ביצעה את העדכון עבור יצרנים וספקי תוכנה. "כבר העברנו את עדכון המיקרו-קוד בעבור גרסה 4 בטא בטכנולוגיית יצרני מערכות OEM וספקי תוכנות מערכת, ואנו מצפים שהיא תשוחרר ל-BIOS של ייצור ועדכוני תוכנה במהלך השבועות הקרובים", כתבה.

במה תבחרו – אבטחה או מהירות?

כפי שקרה עם תיקונים קודמים של Specter ו-Meltdown, עדכוני הקושחה החדשים האלה של המעבד עלולים להפחית את ביצועי המערכת. אינטל בהירה כי התיקונים "יוגדרו כברירת מחדל", כלומר, משתמשים שאינם מאפשרים את ההגנות החדשות לא יחוו את ההשפעות השליליות של התיקון, אך ברור שאז גם לא יהיו מוגנים.

"אם (התיקונים – ג"פ) מאופשרים, ראינו השפעה על הביצועים של כ-2 עד 8 אחוזים בהתבסס על הציון הכולל בעבור מדדי ביצועים כמו SYSmark 2014 SE ו-SPEC", כך כל פי קאלברטון.

הדברים מעבירים את הכדור לזירה של משתמשי הקצה, ומותירים בידיהם את הבחירה בין אבטחה למהירות.

מחברת אינטל נמסר כי "וריאנט 4 ו-וריאנט 3a הם נגזרות של שיטת ההתקפות על הערוץ הצדדי (side channel) שנחשפו בינואר על ידי חוקרי Project Zero של גוגל. ישנן מספר דרכים שבהן משתמשים ואנשי IT יכולים להגן על המערכות שלהם, כולל פתרונות מבוססי דפדפן שכבר זמינות. אינטל חוזרת על המלצתה לכל לקוחותיה לשמור על המערכות שלהם מעודכנות. מידע נוסף נמצא באתר אינטל".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים