"Meltdown" i "Spectre". Oto, jak Google i Apple bronią przed nimi swoje mobilne platformy

"Meltdown" i "Spectre". Oto, jak Google i Apple bronią przed nimi swoje mobilne platformy05.01.2018 13:23
Wykradanie danych
Źródło zdjęć: © pixabay.com
Mateusz Żołyniak

"Meltdown" i "Spectre" to duże zagrożenia, które wykorzystują luki w stosowanych obecnie procesorach. Dotyczy to nie tylko rozwiązań Intela i AMD, ale i układów ARM, co oznacza, że na ataki te narażeni są użytkownicy smartfonów. W jaki sposób Google i Apple bronią swoje platformy przez tymi zagrożeniami?

"Meltdown" i "Spectre" zagrażały niemal wszystkim

"Meltdown" i "Spectre" to potencjalne zagrożenia, która już od pewnego czasu są na ustach całej branży technologicznej. Wynikają one bowiem z samej budowy procesorów i sposobu, w jaki wykonują operacje. Google jako pierwszy wykrył błąd "Meltdown", a okrycie "Spectre" zawdzięczamy głównie Project Zero.

W jaki dokładnie sposób zagrażają one użytkownikom? Zespoły, które badały słabe punkty nowych procesorów, tak w dużym uproszczeniu przedstawiają problemy:

  • *Meltdown*\ - zagrożenie dotyczy niemal wszystkich procesorów projektowanych przez Intela (luki tej nie mają modele z serii Atom) oraz wybranych rdzeni ARM Holdings (m.in. Cortex-A75). Umożliwia wykradanie wrażliwych danych z niemal wszystkich aplikacji uruchamianych na danym systemie.
  • *Spectre*\ - zagrożenie, na które narażeni są posiadacze sprzętu z procesorami Intela i AMD czy mobilnych układów ARM. Dzięki niemu można zdobyć dostęp do pamięci urządzenia w celu wykradania ważnych danych (loginy, hasła itp.).

O wiele groźniejszym zagrożeniem wydaje się "Meltdown", o którym pisaliśmy już sporo na WP Tech. Dotyczy bowiem nie tylko użytkowników komputerów, ale również wszystkich posiadaczy smartfonów czy tabletów. Zagrożenie wynika z hardware'owego niedociągnięcia, ale o wiele prościej się przed nim bronić.

Firmy muszą jednak zadbać o odpowiednią łatkę. Czy tak się stało w przypadku twórców mobilnych systemów operacyjnych?

Apple załatwił sprawę szybko i bez większego rozgłosu

Zacznijmy od Apple'a, ponieważ w tym wypadku sytuacja wydaje się klarowana. W wydanym ostatnio oświadczeniu przedstawiciele firmy z Cupertino jasno zakomunikowali, że prace nad eliminacją wspomnianych zagrożeń trwały już od pewnego czasu.

Ich pierwszym efektem były łatki bezpieczeństwa wprowadzone w iOS 11.2, macOS 10.13.2 oraz tvOS 11.2, ale firma prowadzi obecnie testy i przygotowuje się do ewentualnych kolejnych poprawek. Apple zaznacza ponadto, że w najbliższym czasie ma wydać łatkę, która pomoże chronić użytkowników przeglądarki Safari przez "Spectre" (dotyczy Maców).

Zaskoczeniem może być pominięcie zegarkowej platformy, ale przedstawiciele Apple stwierdzili, że watchOS jest jednym z niewielu systemów, który nie jest podatny na "Meltdown'. Wynika to z faktu, że bazuje na układzie Cortex-M, który - według ARM - nie jest zagrożony. Nie wykluczają oni jednak, że dla pewności przygotują dodatkowe łatki dla użytkowników Apple Watchy.

Firmę z Cupertino trzeba bezsprzecznie pochwalić za działanie. Szybko, sprawnie i po cichu wprowadziła najważniejsze zabezpieczenia nie robiąc dookoła siebie szumu. Na komentarze przyszedł czas, gdy sprawa jest już załatwiona.

Co z Google'em, który jako pierwszy odkrył "Meltdowna"?

Google również wziął się do roboty. Jest jednak jedno "ale"

Gigant z Mountain View jako jeden z pierwszych zajął się opracowywaniem wstępnych łatek dla systemu Android, które zostały udostępnione wraz z aktualizacją zabezpieczeń na grudzień 2017 roku. Firma na tym jednak nie poprzestanie. Zapowiedziała, że w niedalekiej przyszłości ma wprowadzić zabezpieczenia w samym jądrze Linuksa, nad którymi pracuje obecnie Linux Fundation.

Łatki te trafią więc do tych produktów, które są systematycznie aktualizowane (nowe zabezpieczenia dostają stale m.in. modele Sony, HMD Global/Nokia Mobile czy Samsunga). Można spodziewać się, że masa smartfonów pozostanie narażona na ataki. Wiadomo w końcu nie od dziś, jak wygląda sytuacja z rozszerzaniem dostępności nowych wersji platformy Google'a.

Nie taki diabeł straszny, jak go malują

Sytuacja nie jest jednak tak beznadziejna, jak może się wydawać na pierwszy rzut oka. ARM Holdings jasno wskazuje, że tylko sprzęt na topowych Cortexach-A75 jest narażony na ataki z wykorzystaniem "Meltdowna", a "Spectre" to zagrożenie dla rdzeni Cortex-A73, Cortex-A72 i Cortex-A57. Najczęściej wykorzystywane rdzenie Cortex-A53 i ich następcy (Cortex-A55) nie są w ogóle podatne na wspomniane ataki.

Ujmując to krótko - sytuacja nie jest wcale tragiczna. Użytkownicy tańszych modeli na jednostkach A53 i A55 mogą spać spokojnie, a topowych sprzęt bazujący na rozwiązaniach z serii Cortex-A7x to produkty, które z pewnością dostaną (lub już dostały) stosowne aktualizacje.

Przedstawiciele giganta z Mountain View jasno też podali, że póki co nie odnotowano żadnych ataków związanych z wykradaniem danych za pomocą luk "Meltdown" i "Spectre". W drugim przypadku sporo zawdzięczać też zapewne można szybkiemu wydaniu odpowiednich aktualizacji dla przeglądarki Chrome.

Jak sprawdzić, czy telefon ma stosowne łatki zabezpieczeń?

Dane na ten temat można znaleźć w zakładce "informacje o telefonie" w ustawieniach. Jeśli ostatnia aktualizacja zabezpieczeń pochodzi z grudnia 2017, telefon jest już chroniony przed ewentualnym atakiem.

Po łatkach komputery i smartfony zaczną zwalniać?

W przypadku "Meltdown" i "Spectre" zagrożone miały być nie tylko wrażliwe dane użytkowników, które mogły zostać wykradzione. Pierwsze informacje wskazywał, że łatki bezpieczeństwa wprowadzane przez Intela, AMD, Apple'a, Microsoft czy Google'a mogą wyraźnie wpłynąć na spadek wydajności urządzeń.

Najbardziej odczuwalne byłoby to w przypadku komputerów, na których oparte są serwery, ale odbiłoby się to również na zwykłych użytkownikach komputerów i smartfonów. Firmy jednak uspokajają. Apple stwierdził, że testy z wykorzystaniem programów jak GeekBench 4, Speedometer czy ARES-6 nie wykazały wymiernego pogorszenia się wydajności systemów macOS i iOS.

W podobnym tonie wypowiadają się inne firmy. Google wskazuje nawet, że w przypadku infrastruktury dla chmur obliczeniowych spadki wydajności są niewielkie. Intel i ARM dodają do tego, że łatki dla Windowsa czy Androida nie wpłyną znacząco na wydajność. Tym bardziej, że każda kolejna poprawka powinna być jeszcze lepiej zoptymalizowana.

"Meltdown" i "Spectre" nie muszą być tak groźnymi lukami w zabezpieczeniach smartfonów, jak sądzono początkowo, ale nie powinno to uśpić czujności użytkowników. Ba, jeszcze większą uwagę należy przykładać do pobierania aplikacji z pewnych źródeł.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.