Taip pat žinomos kaip šoninio kanalo atakos, mikroarchitektūrinės atakos nukreiptos į jūsų aparatinės įrangos pažeidžiamumą.

Mikroarchitektūrinės atakos, dažnai vadinamos šoninio kanalo atakomis, kelia vis didesnį susirūpinimą kibernetinio saugumo srityje. Šių atakų metu grėsmės veikėjai pasinaudoja netyčia informacijos nutekėjimu iš jūsų aparatinės įrangos.

Šie nutekėjimai gali pasireikšti kaip subtilūs jūsų kompiuterio elgsenos pokyčiai, pvz., prieigos prie talpyklos atminties modeliai ir šakų numatymas. Manipuliuodami, kaip aparatinė įranga apdoroja instrukcijas ir duomenis, užpuolikai išnaudoja šiuos niuansus, kad gautų įžvalgų apie jūsų nešiojamojo kompiuterio apdorojamus duomenis.

Bet kas tiksliai yra procesoriaus mikroarchitektūra ir kaip ji atsižvelgia į šiuos pažeidžiamumus?

Kas yra procesoriaus mikroarchitektūra kompiuterinėse sistemose?

Ar kada nors susimąstėte apie vidinį kompiuterio veikimą? Viskas priklauso nuo procesoriaus mikro architektūros – užkulisinio komponento, kuris diktuoja, kaip jūsų kompiuteris apdoroja instrukcijas ir duomenis, tuo pačiu efektyviai valdydamas procesoriaus išteklius.

instagram viewer

Pagalvokite apie tai kaip apie jūsų kompiuterio smegenų eismo policininką, kuris organizuoja kiekvieną operaciją, suskirsto užduotis į valdomus veiksmus ir atlieka jas vienu metu, kad padidintų našumą. Tai padeda išlaikyti sklandų koordinavimą ir užtikrina, kad jūsų įrenginys vienu metu galėtų atlikti kelias užduotis.

Tačiau mikroarchitektūra taip pat vaidina svarbų vaidmenį užtikrinant saugumą, sukuriant virtualias duris, kurios saugo jūsų kompiuterio turtą ir leidžia tik įgaliotoms programoms arba vartotojams prieiti prie jų. Be to, jis optimizuoja išteklių panaudojimą, išnaudoja kompiuterio atmintį ir apdorojimo galimybes, kartu taupydamas energiją atliekant mažiau reikalaujančias užduotis.

Kaip veikia mikroarchitektūrinės atakos?

Mikroarchitektūros atakos nukreiptos į duomenis ir procesus, kuriuos mikroarchitektūros komponentai naudoja norėdami pasiekti jūsų asmeninę informaciją. Taigi, kaip tiksliai jie tai daro?

1. Talpykla pagrįstos atakos

Talpyklos atakos yra tam tikros rūšies mikroarchitektūrinė grėsmė, skirta tam, kaip jūsų kompiuteris naudoja talpyklą. Ten yra skirtumas tarp talpyklos ir slapukų. Talpyklos yra maži, didelės spartos atminties įrenginiai, kuriuose galima saugoti dažnai naudojamus duomenis, todėl kompiuteris sutaupo laiko juos paimdamas.

Tai tarsi slaptas stalčius, pripildytas nuolat naudojamų dalykų, tiesiai prie kompiuterio stalo, kad galėtumėte greitai pasiekti. Tai padeda kompiuteriui dirbti greičiau, nes saugo dažnai naudojamus duomenis. Tačiau čia yra klaida: užpuolikai gali slapta pasiekti neskelbtiną informaciją net negaudami tiesioginės prieigos.

Kibernetiniai užpuolikai stebi, kaip jūsų kompiuteris naudoja talpyklą. Jie tiria, kaip greitai kompiuteris iš ten paima duomenis. Kruopščiai nustatydami šių veiksmų laiką, jie gali nuspręsti, kas yra viduje. Jei tai užtruks ilgiau, tai gali reikšti, kad duomenų nebuvo talpykloje, o tai atskleidžia vertingų užuominų.

2. Šmėkla ir kritimas

Spektrinės atakos pasinaudoja jūsų procesoriaus galimybe pagreitinti užduotis. Procesorius bando jums padėti, numatydamas, ką programa veiks toliau, kad galėtų iš anksto pasiruošti, taupant laiką. Tačiau įsilaužėliai gali apgauti šias prognozes, kad gautų neskelbtinos informacijos.

Sulūžimo atakos pasinaudoja jūsų procesoriaus dizaino trūkumu, apgaudinėdamos jį ir leisdamos vienai programai peržiūrėti kitos programos atmintį. Elgdamasi kaip kažkas be leidimo, programa nutraukia veiklų atskyrimą ir mato informaciją, kurios neturi.

Šios dvi atakos susilieja kaip grėsmės, kurios pasinaudoja jūsų kompiuterio dizaino spragomis.

3. Rowhammer

„Rowhammer“ atakos priklauso nuo aparatinės įrangos mikroarchitektūros ir atminties elementų elgesio, kad būtų pažeistas jūsų sistemos vientisumas. Ši ataka yra sutelkta į Rowhammer efektą, dinaminės laisvosios prieigos atminties (DRAM) ląstelių problemą.

Paprastais žodžiais tariant, jūsų kompiuterio atmintyje yra įvairių dalių, kuriose yra informacijos. Jei daug kartų greitai pasiekiate tam tikrą kūrinį, kiti kūriniai gali veikti neįprastai.

Užpuolikai naudoja šį triuką, kad nuolat purtytų tą atminties gabalėlį, stebėtų netoliese esančius prisiminimų fragmentus, kurie juokingai elgiasi, kol kažkas nutrūksta, leisdami jiems sužinoti neskelbtinos informacijos.

4. Peršokimo sąlyginis kodas (JCC)

Jūsų kompiuteris paprastai priima sprendimus pagal sąlygas. Šiomis atakomis siekiama suklaidinti jūsų kompiuterio sprendimų priėmimo procesą, priverčiant jį priimti neteisingus sprendimus.

Dabar, kai užpuolikai apgaudinėja jūsų kompiuterį, jo pasirinkimas trunka šiek tiek ilgiau. Užpuolikai tai pastebi ir naudojasi, kad išsiaiškintų, ką padarė kompiuteris – padeda nutekėti neskelbtinai informacijai.

Kaip jus veikia mikroarchitektūros išpuoliai?

Pirma, šios atakos gali bandyti pavogti svarbius kodus, vadinamus kriptografiniais raktais, kurie turėtų būti laikomi privačiais. Šie raktai apsaugo jūsų neskelbtinus duomenis naudodami šifravimą. Jei užpuolikai pateks į šiuos raktus, tai gali reikšti problemų dėl jūsų asmeninių duomenų.

Užpuolikai gali padidinti savo privilegijas arba prieigą prie įrenginio ir pakenkti visai sistemai, jei į jautrų tinklą įveda kenkėjiškų programų. Dėl to ypač svarbu suprasti koks yra mažiausios privilegijos principas ir kaip jis gali užkirsti kelią kibernetinėms atakoms.

Šios atakos gali sukelti duomenų nutekėjimą debesų kompiuterijos aplinkoje, pažeidžiant atskirtį tarp virtualių mašinų tame pačiame pagrindiniame kompiuteryje.

Kaip galite apsisaugoti nuo mikroarchitektūrinių išpuolių?

Nėra nieko menko apie žalą, kurią mikroarchitektūriniai išpuoliai gali padaryti aukoms. Tačiau ką daryti, kad netaptumėte auka? Laimei, galite apsisaugoti nuo mikroarchitektūrinių atakų.

  • Reguliariai atnaujinkite savo programinę įrangą ir programinę įrangą, kad pataisytumėte pažeidžiamumus; taip pat nuolat atnaujinkite savo mikrokodą ir mikroarchitektūrą.
  • Įdiekite patikimą saugos programinę įrangą, kuri gali aptikti ir blokuoti galimas grėsmes.
  • Naudokite izoliavimo metodus, kad atskirtumėte jautrius procesus ir duomenis.
  • Laikykitės mažiausių privilegijų principo, suteikdami tik būtinus leidimus vartotojams ar programinei įrangai, todėl atakų nebus lengva eskaluoti.
  • Įdiekite stebėjimo ir aptikimo sistemas, kad gautumėte neįprastą veiklą. Apsvarstykite optimizuoti savo saugumą naudojant SIEM, pavyzdžiui.
  • Užšifruokite neskelbtinus duomenis, kad apsaugotumėte juos, net jei įsilaužėlis įgyja neteisėtą prieigą.
  • Reguliariai kurkite atsargines duomenų kopijas, kad galėtumėte juos atkurti įvykus atakai.
  • Naudokite patikimas debesų saugos priemones, kad apsaugotumėte debesų aplinkoje saugomus duomenis.

Nieko nereikšmingo apie mikroarchitektūrinius išpuolius

Labai svarbu išlikti budriems nuo sudėtingų mikroarchitektūrinių išpuolių. Šie slapti įsibrovėliai naudojasi tuo, kaip jūsų kompiuteris veikia po gaubtu. Tačiau yra būdų apsisaugoti. Apsaugokite savo kompiuterio aparatinę įrangą ir įsitikinkite, kad naudojate naujausius vidinio procesoriaus veikimo naujinimus. Dėl to bet kuriai internetinei atakai bus daug sunkiau padaryti žalos.

Tačiau atminkite, kad užpuolikai turi galimybę išsiskirti tarp jūsų įrenginio ir įrenginio ryšio. Norint apsisaugoti nuo šių galimų grėsmių, svarbu žinoti, kaip apsisaugoti.