“W procesorach firmy Intel wykryto dwie niebezpieczne luki, które mogą zostać wykorzystane przez atakujących do przechwycenia danych aplikacji poprzez uzyskanie dostępu do pamięci jądra. Pierwsza z luk – Meltdown – może pozwolić na usunięcie bariery między aplikacjami użytkownika a wrażliwymi elementami systemu operacyjnego. Druga luka – Spectre – występuje także w procesorach AMD oraz ARM i może zostać posłużyć do uzyskania dostępu do pamięci aplikacji.
Aplikacje zainstalowane na urządzeniach zwykle działają w ‘trybie użytkownika’, z dala od wrażliwych struktur systemu operacyjnego. Jeżeli aplikacja potrzebuje uzyskać dostęp do tych obszarów, na przykład do sieci lub procesora, musi ona ‘zapytać’ o zezwolenie na wykorzystanie ‘trybu chronionego’. W przypadku luki Meltdown atakujący może uzyskać dostęp do trybu chronionego oraz do pamięci jądra bez potrzeby uzyskiwania zgody, co w efekcie usuwa barierę zabezpieczającą i potencjalnie pozwala na kradzież danych z pamięci uruchomionych aplikacji, np. z menedżerów haseł, przeglądarek, klientów poczty itd.
Wspomniane luki to błędy sprzętowe w architekturze procesorów, zatem ich zniwelowanie wymaga wprowadzania zmian w funkcjonowaniu systemów operacyjnych. Łaty usuwające lukę Meltdown zostały już wydane dla systemów Linux, Windows oraz macOS; prace nad poprawkami uwzględniającymi lukę Spectre trwają. Firma Intel przygotowała specjalne narzędzie (https://downloadcenter.intel.com/download/27150), które pozwala sprawdzić, czy dany system jest podatny na omawiane błędy, a firma Google opublikowała (https://meltdownattack.com) dalsze informacje na ten temat. Kluczowe tutaj jest bezzwłoczne instalowanie wszelkich dostępnych łat i poprawek przez użytkowników”.
Ciekawe, że giganci w tematyce zabezpieczeń przez całe lata nie byli w stanie wychwycić ujawnionych teraz błędów. Warto postawić sobie pytanie, czy to możliwe, by te luki pozostawały nieodkryte tak długo?