Kas ir mikroarhitektūras uzbrukumi?

Kas ir mikroarhitektūras uzbrukumi?
Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju. Lasīt vairāk.

Mikroarhitektūras uzbrukumi, ko bieži dēvē par sānu kanālu uzbrukumiem, rada arvien lielākas bažas kiberdrošības jomā. Šajos uzbrukumos apdraudējuma dalībnieki gūst labumu no neparedzētas informācijas noplūdes no jūsu aparatūras.





MUO dienas video RITINĀT, LAI TURPINĀTU AR SATURU

Šīs noplūdes var izpausties kā smalkas datora darbības izmaiņas, piemēram, kešatmiņas piekļuves modeļi un atzaru prognozēšana. Manipulējot ar to, kā aparatūra apstrādā instrukcijas un datus, uzbrucēji izmanto šīs nianses, lai gūtu ieskatu datos, kurus apstrādā jūsu klēpjdators.





Bet kas īsti ir procesora mikroarhitektūra un kā tā ietekmē šīs ievainojamības?





kur atrast lejupielādes android

Kas ir procesoru mikroarhitektūra skaitļošanas sistēmās?

  Mātesplates tuvplāns

Vai esat kādreiz domājis par sava datora iekšējo darbību? Tas viss ir saistīts ar procesora mikro arhitektūru — aizkulišu komponentu, kas nosaka, kā dators apstrādā instrukcijas un datus, vienlaikus efektīvi pārvaldot CPU resursus.

Uztveriet to kā sava datora smadzeņu satiksmes policistu, kurš organizē katru darbību, sadala uzdevumus pārvaldāmās darbībās un izpilda tos vienlaikus, lai uzlabotu veiktspēju. Tas palīdz uzturēt nevainojamu koordināciju, nodrošinot, ka jūsu ierīce var vienlaikus veikt vairākus uzdevumus.



Taču mikroarhitektūrai ir arī izšķiroša nozīme drošībā, radot virtuālas durvis, kas aizsargā jūsu datora īpašumus, ļaujot tiem piekļūt tikai autorizētām programmām vai lietotājiem. Turklāt tas optimizē resursu izmantošanu, izmantojot datora atmiņu un apstrādes iespējas, vienlaikus taupot enerģiju mazāk prasīgu uzdevumu veikšanai.

Kā darbojas mikroarhitektūras uzbrukumi?

Mikroarhitektūras uzbrukumi ir vērsti uz datiem un procesiem, ko mikroarhitektūras komponenti izmanto, lai piekļūtu jūsu privātajai informācijai. Tātad, kā tieši viņi to dara?





1. Uz kešatmiņu balstīti uzbrukumi

Uzbrukumi, kuru pamatā ir kešatmiņa, ir sava veida mikroarhitektūras draudi, kas koncentrējas uz to, kā dators izmanto kešatmiņu. Tur ir atšķirība starp kešatmiņu un sīkfailiem . Kešatmiņas ir mazas, ātrgaitas atmiņas vienības, kurās var saglabāt jūsu bieži izmantotos datus, tāpēc dators ietaupa laiku to ielādei.

Tā ir kā slepena atvilktne, kas ir piepildīta ar lietām, kuras jūs visu laiku izmantojat, tieši datora galdā ātrai piekļuvei. Tas palīdz jūsu datoram strādāt ātrāk, saglabājot bieži izmantotos datus. Bet šeit ir āķis: uzbrucēji var slepeni piekļūt sensitīvai informācijai, pat nesaņemot tiešu piekļuvi.





Kiberuzbrucēji vēro, kā jūsu dators izmanto kešatmiņu. Viņi pēta, cik ātri dators iegūst datus no turienes. Rūpīgi nosakot šo darbību laiku, viņi var secināt, kas ir iekšā. Ja tas aizņem ilgāku laiku, tas var nozīmēt, ka dati nebija kešatmiņā, atklājot vērtīgas norādes.

2. Spoks un sabrukums

Spektru uzbrukumi izmanto jūsu procesora spēju paātrināt savus uzdevumus. Procesors cenšas jums palīdzēt, paredzot, ko programma darīs tālāk, lai tā varētu iepriekš sagatavoties, tādējādi ietaupot laiku. Tomēr hakeri var maldināt šīs prognozes, lai iegūtu sensitīvu informāciju.

Sabrukšanas uzbrukumos tiek izmantotas jūsu procesora dizaina nepilnības, liekot vienai programmai aplūkot citas programmas atmiņu. Rīkojoties kā bez atļaujas, programma pārtrauc darbību nošķiršanu un redz informāciju, kas tai nav paredzēta.

Šie divi uzbrukumi tiek apvienoti kā draudi, kas izmanto jūsu datora dizaina nepilnības.

3. Rowhammer

Rowhammer uzbrukumi balstās uz saistību starp aparatūras mikroarhitektūru un atmiņas šūnu uzvedību, lai apdraudētu jūsu sistēmas integritāti. Šis uzbrukums ir vērsts uz Rowhammer efektu, kas ir problēma dinamiskās brīvpiekļuves atmiņas (DRAM) šūnās.

Vienkārši izsakoties, jūsu datora atmiņā ir dažādi elementi, kas satur informāciju. Ja vairākas reizes ātri piekļūstat konkrētam gabalam, tas var likt citiem gabaliem darboties neparasti.

Uzbrucēji izmanto šo triku, lai turpinātu kratīt šo atmiņu fragmentu, vērot tuvumā esošos atmiņu fragmentus, kas darbojas smieklīgi, līdz kaut kas saplīst, ļaujot viņiem uzzināt sensitīvu informāciju.

apskatīt tālruņa ekrānu datorā, izmantojot usb

4. Lēciena nosacījuma kods (JCC)

Jūsu dators parasti pieņem lēmumus, pamatojoties uz apstākļiem. Šo uzbrukumu mērķis ir sajaukt jūsu datora lēmumu pieņemšanas procesu, liekot tam izdarīt nepareizu izvēli.

Tagad, kad uzbrucēji apmāna jūsu datoru, izvēles izdarīšana prasa nedaudz ilgāku laiku. Uzbrucēji to pamana un izmanto, lai noskaidrotu, ko darīja dators, palīdzot nopludināt sensitīvu informāciju.

Kā jūs ietekmē mikroarhitektūras uzbrukumi?

Pirmkārt, šie uzbrukumi var mēģināt nozagt svarīgus kodus, ko sauc par kriptogrāfiskajām atslēgām, kas ir jāpatur privāti. Šīs atslēgas aizsargā jūsu sensitīvos datus, izmantojot šifrēšanu. Ja uzbrucēji saņem šīs atslēgas, tas var radīt problēmas jūsu privātajiem datiem.

Uzbrucēji var palielināt savas privilēģijas vai piekļuvi ierīcei, apdraudot visu sistēmu, ja viņi ievieš ļaunprātīgu programmatūru jutīgā tīklā. Tas padara to īpaši svarīgi saprast kāds ir mazāko privilēģiju princips un kā tas var novērst kiberuzbrukumus .

Šie uzbrukumi var izraisīt datu noplūdi mākoņdatošanas vidēs, pārkāpjot izolāciju starp virtuālajām mašīnām vienā un tajā pašā resursdatorā.

Kā jūs varat aizsargāties pret mikroarhitektūras uzbrukumiem?

Nav nekā maza par kaitējumu, ko mikroarhitektūras uzbrukumi var nodarīt upuriem. Bet ko jūs varat darīt, lai jūs nekļūtu par upuri? Par laimi, jūs varat pasargāt sevi no mikroarhitektūras uzbrukumiem.

kuras Windows 10 lietotnes atinstalēt
  • Regulāri atjauniniet programmatūru un programmaparatūru, lai novērstu ievainojamības; tāpat regulāri atjauniniet savu mikrokodu un mikroarhitektūru.
  • Instalējiet cienījamu drošības programmatūru, kas var atklāt un bloķēt iespējamos draudus.
  • Izmantojiet izolācijas metodes, lai atdalītu sensitīvus procesus un datus.
  • Ievērojiet mazāko privilēģiju principu, piešķirot lietotājiem vai programmatūrai tikai nepieciešamās atļaujas, lai uzbrukumus nevarētu viegli eskalēt.
  • Ieviesiet uzraudzības un noteikšanas sistēmas, lai uztvertu neparastas darbības. Apsveriet optimizējot savu drošību, izmantojot SIEM , piemēram.
  • Šifrējiet sensitīvus datus, lai tos aizsargātu pat tad, ja hakeris iegūst nesankcionētu piekļuvi.
  • Regulāri dublējiet savus datus, lai uzbrukuma gadījumā tos varētu atgūt.
  • Izmantojiet spēcīgus mākoņa drošības pasākumus, lai aizsargātu mākoņa vidē glabātos datus.

Mikroarhitektūras uzbrukumos nav nekā nenozīmīga

Ir ļoti svarīgi būt uzmanīgiem pret viltīgiem mikroarhitektūras uzbrukumiem. Šie viltīgie iebrucēji izmanto jūsu datora darbības priekšrocības zem pārsega. Bet ir veidi, kā sevi pasargāt. Saglabājiet sava datora aparatūras drošību un pārliecinieties, ka izmantojat jaunākos procesora iekšējās darbības atjauninājumus. Tādējādi jebkuram tiešsaistes uzbrukumam būs daudz grūtāk nodarīt kaitējumu.

Tomēr ņemiet vērā, ka uzbrucēji var pozicionēties starp jūsu ierīces un ierīces saziņu. Lai aizsargātos pret šiem iespējamiem draudiem, ir svarīgi zināt, kā sevi pasargāt.