В кибербезопасности одна из наиболее сложных проблем — решить, когда дыра в безопасности является серьезной проблемой, требующей немедленного исправления или обходного пути, и когда она достаточно тривиальна, чтобы ее игнорировать или, по крайней мере, лишить ее приоритета. Сложность состоит в том, что во многом это связано с ужасающей безопасностью посредством неизвестности, когда уязвимость остается на месте, а знающие люди надеются, что ее никто не найдет. (Классический пример: оставить уязвимую веб-страницу незащищенной, но надеяться, что ее очень длинный и неинтуитивно понятный URL-адрес не будет случайно найден.)
А вот и настоящая проблема: в руках творческого и здорового человека. — плохой парень с ресурсами, почти любую дыру можно использовать нетрадиционными способами. Но — всегда но в кибербезопасности — ИТ-специалисты и специалисты по безопасности не могут прагматично исправить каждую дыру в среде.
Как я уже сказал, это сложно.
На ум приходит интригующее отверстие в процессоре M1, обнаруженное разработчиком Гектором Мартином, который назвал отверстие M1racles и опубликовал подробные мысли о нем.
Мартин описывает это как «изъян в конструкции Apple. Микросхема Silicon M1 [that] позволяет любым двум приложениям, работающим под управлением ОС, скрытно обмениваться данными между ними, без использования памяти, сокетов, файлов или любых других обычных функций операционной системы. Это работает между процессами, запущенными от имени разных пользователей и с разными уровнями привилегий. , создавая скрытый канал для тайного обмена данными. Уязвимость встроена в микросхемы Apple Silicon и не может быть исправлена без новой версии кремния ».
Мартин добавил:« Единственное средство защиты, доступное пользователям, — это запустить свой Ent ОС ire как ВМ. Да, запуск всей вашей ОС в качестве виртуальной машины влияет на производительность ", а затем предложил пользователям не делать этого из-за снижения производительности.
Вот где все становится интересно. Мартин утверждает, что с практической точки зрения это не проблема.
"На самом деле, никто не собирается находить гнусное применение этому недостатку в практических обстоятельствах. Кроме того, уже существует миллион побочных каналов, которые вы можете использовать для совместной межпроцессной коммуникации, например. данные кеша — в каждой системе. Скрытые каналы не могут утечка данных из несовместимых приложений или систем. На самом деле, это стоит повторить: скрытые каналы совершенно бесполезны, если ваша система уже не взломана ».
Мартин первоначально сказал, что этот недостаток можно легко устранить, но он изменил свою настройку. думал, что регистр был по ядрам. Если бы это было так, вы могли бы просто стереть его при переключении контекста. Но, поскольку это на кластер, к сожалению, мы в некотором роде облажались, поскольку вы можете осуществлять межъядерный обмен, не заходя в ядро. Кроме работы в EL1 / 0 с TGE = 0 — то есть внутри гостевой виртуальной машины — нет известного способа заблокировать ее ».
Прежде чем кто-либо расслабится, подумайте о мыслях Мартина об iOS:« iOS затронута, как и все другие операционки. Эта уязвимость в iOS имеет уникальные последствия для конфиденциальности, поскольку ее можно использовать для обхода некоторых из ее более строгих мер защиты конфиденциальности. Например, приложениям с клавиатурой не разрешен доступ в Интернет по соображениям конфиденциальности. Вредоносное приложение для клавиатуры может использовать эту уязвимость для отправки текста, вводимого пользователем, в другое вредоносное приложение, которое затем может отправить его в Интернет. Однако, поскольку приложениям iOS, распространяемым через App Store, не разрешается создавать код во время выполнения (JIT), Apple может автоматически сканировать их во время отправки и надежно обнаруживать любые попытки использовать эту уязвимость с помощью статического анализа, который они уже используют. У нас нет дополнительной информации о том, планирует ли Apple развернуть эти проверки или они уже сделали это, но они знают о потенциальной проблеме, и было бы разумно ожидать, что они будут. Возможно даже, что существующий автоматизированный анализ уже отвергает любые попытки использовать системные регистры напрямую ».
Вот что меня беспокоит. Механизм безопасности здесь заключается в том, что люди из Apple App Store ловят приложение, пытающееся В самом деле? Ни у Apple, ни у Google Android, если на то пошло, нет ресурсов, чтобы должным образом проверить каждое отправленное приложение. Если оно выглядит хорошо с первого взгляда, область, в которой профессиональные плохие парни преуспевают, оба мобильных гиганта, вероятно, одобрят
В отличной статье Ars Technica сказано: «Скрытый канал может обойти эту защиту, передавая нажатия клавиш другому вредоносному приложению, которое, в свою очередь, отправит это через Интернет. Даже в этом случае шансы на то, что два приложения пройдут процесс проверки Apple, а затем будут установлены на целевом устройстве, надуманы ».
Надумано? Правда? Предполагается, что ИТ-специалисты полагают, что эта дыра не годится. какой-либо ущерб, потому что есть шансы против того, что злоумышленник успешно использует его, что, в свою очередь, основано на том, что команда Apple ловит любое проблемное приложение? Это довольно пугающая логика.
Это возвращает нас к моей исходной точке. лучший способ справиться с дырами, которые требуют большого труда и удачи, чтобы стать проблемой? Учитывая, что ни у одного предприятия нет ресурсов для того, чтобы должным образом устранить каждую дыру в системе, что может делать перегруженная и недоукомплектованная командой CISO?
Тем не менее, приятно, когда разработчик находит брешь, а затем преуменьшает ее значимость. Но теперь, когда дыра была обнародована во впечатляющих деталях, я трачу деньги на какого-то кибер-вора или вымогателя, который выясняет, как использовать это. Я бы дал им меньше месяца, чтобы
Apple нужно заставить исправить это как можно скорее.
Авторские права © 2021 IDG Communications, Inc.