Шта су микроархитектонски напади?

Mikroarhitektonski napadi, često nazivani i napadima sa strane kanala, predstavljaju rastući problem u sferi kibernetičke bezbednosti. U ovim napadima, zlonamerni akteri iskorišćavaju nenamerno curenje informacija iz samog hardvera vašeg računara.

Ova curenja se mogu manifestovati kao suptilne varijacije u radu vašeg uređaja, poput obrazaca pristupa keš memoriji i predviđanja grananja. Manipulišući načinom na koji hardver obrađuje instrukcije i podatke, napadači koriste ove nijanse da bi stekli uvid u informacije koje vaš laptop obrađuje.

No, šta je tačno mikroarhitektura procesora i kako ona utiče na ove ranjivosti?

Šta je mikroarhitektura procesora u računarskim sistemima?

Da li ste se ikada pitali kako to zapravo funkcioniše unutar vašeg računara? Sve se svodi na mikroarhitekturu procesora – komponentu u pozadini koja određuje način na koji vaš računar obrađuje instrukcije i podatke, istovremeno efikasno upravljajući resursima CPU-a.

Zamislite je kao saobraćajnog policajca za mozak vašeg računara, koji organizuje svaku operaciju, deli zadatke na korake kojima se može upravljati i izvršava ih simultano radi poboljšanja performansi. Ona pomaže u održavanju besprekorne koordinacije, osiguravajući da vaš uređaj može da se nosi sa više zadataka istovremeno.

Mikroarhitektura takođe ima ključnu ulogu u bezbednosti, kreirajući virtuelna vrata koja čuvaju imovinu vašeg računara, dopuštajući pristup samo ovlašćenim programima ili korisnicima. Uz to, optimizuje korišćenje resursa, iskorištavajući memoriju vašeg računara i mogućnosti obrade, istovremeno štedeći energiju tokom manje zahtevnih operacija.

Kako funkcionišu mikroarhitektonski napadi?

Mikroarhitektonski napadi ciljaju podatke i procese koje komponente mikroarhitekture koriste kako bi došle do vaših privatnih informacija. Pa, kako tačno to rade?

1. Napadi zasnovani na keš memoriji

Napadi zasnovani na keš memoriji predstavljaju vrstu mikroarhitektonske pretnje koja se fokusira na način na koji vaš računar koristi svoju keš memoriju. Postoji razlika između keša i kolačića. Keš memorije su male memorijske jedinice velike brzine koje mogu čuvati često korišćene podatke, omogućavajući računaru da uštedi vreme prilikom njihovog preuzimanja.

To je kao tajna fioka puna stvari koje stalno koristite, smeštena direktno na stolu vašeg računara za brz pristup. Pomaže vašem računaru da radi brže tako što čuva često korišćene podatke. Ali evo kvake: napadači mogu tajno pristupiti osetljivim informacijama, čak i bez direktnog pristupa.

Kibernetički napadači posmatraju kako vaš računar koristi keš memoriju. Oni proučavaju koliko brzo računar preuzima podatke odatle. Pažljivim merenjem vremena ovih radnji, mogu zaključiti šta se u njoj nalazi. Ako preuzimanje traje duže, to može značiti da podaci nisu bili u kešu, otkrivajući dragocene tragove.

2. Spectre i Meltdown

Spectre napadi koriste prednost sposobnosti vašeg procesora da ubrza izvršavanje zadataka. Vaš procesor pokušava da vam pomogne predviđanjem šta će program sledeće uraditi kako bi pripremio stvari unapred – štedeći vreme. Međutim, hakeri mogu prevariti ova predviđanja da bi došli do osetljivih informacija.

Meltdown napadi koriste grešku u dizajnu vašeg procesora tako što ga varaju da dozvoli jednom programu da pristupi memoriji drugog programa. Ponašajući se kao neko bez ovlašćenja, program probija barijeru razdvajanja aktivnosti i vidi informacije koje ne bi trebalo da vidi.

Ova dva napada deluju zajedno kao pretnje koje koriste rupe u dizajnu vašeg računara.

3. Rowhammer

Rowhammer napadi se oslanjaju na odnos između hardverske mikroarhitekture i ponašanja memorijskih ćelija kako bi ugrozili integritet vašeg sistema. Ovaj napad je fokusiran na Rowhammer efekat, problem u ćelijama dinamičke memorije sa slučajnim pristupom (DRAM).

Jednostavnije rečeno, memorija vašeg računara sadrži različite delove koji čuvaju informacije. Ako pristupite određenom delu više puta i brzo, to može izazvati da se drugi delovi ponašaju neobično.

Napadači koriste ovaj trik kako bi nastavili da „tresu“ taj deo memorije, posmatrajući obližnje delove memorije koji se ponašaju čudno dok se nešto ne pokvari, omogućavajući im da saznaju osetljive informacije.

4. Uslovni kod skoka (JCC)

Vaš računar obično donosi odluke na osnovu određenih uslova. Ovi napadi imaju za cilj da zbune proces donošenja odluka vašeg računara tako što ga navode da napravi pogrešne izbore.

Kada napadači prevare vaš računar, potrebno je malo duže da donese odluku. Napadači to primećuju i koriste da otkriju šta je računar uradio – što pomaže u curenju osetljivih informacija.

Kako mikroarhitektonski napadi utiču na vas?

Pre svega, ovi napadi mogu pokušati da ukradu važne kodove koji se nazivaju kriptografski ključevi, a koji bi trebalo da budu privatni. Ovi ključevi čuvaju vaše osetljive podatke sigurnim i bezbednim pomoću šifrovanja. Ako se napadači domognu ovih ključeva, to može stvoriti probleme za vaše privatne podatke.

Napadači mogu da podignu svoje privilegije ili pristup uređaju, kompromitujući ceo sistem ako unesu zlonamerni softver u osetljivu mrežu. Zato je posebno važno razumeti šta je princip najmanje privilegija i kako može da spreči kibernetičke napade.

Ovi napadi mogu izazvati curenje podataka u računarskim okruženjima u oblaku – kršeći izolaciju između virtuelnih mašina na istom hostu.

Kako se možete zaštititi od mikroarhitektonskih napada?

Nema ničeg minornog u šteti koju mikroarhitektonski napadi mogu da nanesu žrtvama. Ali šta možete da uradite da biste sprečili da postanete plen? Na sreću, možete se zaštititi od mikroarhitektonskih napada.

  • Redovno ažurirajte svoj softver i firmver kako biste zakrpili ranjivosti; takođe, održavajte mikroprogram i mikroarhitekturu ažurnim.
  • Instalirajte pouzdan bezbednosni softver koji može da otkrije i blokira potencijalne pretnje.
  • Koristite metode izolacije da biste odvojili osetljive procese i podatke.
  • Pridržavajte se principa najmanje privilegija, dajući samo neophodne dozvole korisnicima ili softveru, tako da napadi ne mogu lako da se eskaliraju.
  • Implementirajte sisteme za praćenje i detekciju kako biste uhvatili neuobičajene aktivnosti. Razmotrite optimizaciju vaše bezbednosti uz SIEM, na primer.
  • Šifrujte osetljive podatke da biste ih zaštitili čak i ako haker dobije neovlašćen pristup.
  • Redovno pravite rezervne kopije podataka kako biste ih mogli vratiti u slučaju napada.
  • Koristite robusne mere bezbednosti u oblaku da biste zaštitili podatke sačuvane u okruženjima u oblaku.

Ništa nije beznačajno u vezi sa mikroarhitektonskim napadima

Ključno je da budete oprezni u vezi sa lukavim mikroarhitektonskim napadima. Ovi podmukli osvajači koriste prednost načina na koji vaš računar radi „ispod haube“. Ali postoje načini da se zaštitite. Čuvajte hardver vašeg računara i uverite se da koristite najnovija ažuriranja za unutrašnje funkcionisanje vašeg procesora. Ovo će značajno otežati bilo kakvom onlajn napadu da izazove štetu.

Međutim, imajte na umu da napadači imaju mogućnost da se pozicioniraju između vaše komunikacije između uređaja. Da biste se zaštitili od ovih potencijalnih pretnji, važno je da znate kako da se zaštitite.