Mi lehet rosszabb egy olyan hibánál, aminek köszönhetően érzékeny adatok szivároghatnak ki? Nos, például az, ha rosszul sikerül a javítás, mely ezt hivatott kiküszöbölni.
Keresztbe-kasul patch-elnek
Többször foglalkoztunk már a Meltdown és Spectre hibákkal, melyek elsősorban (de az utóbbi esetében nem kizárólag) az Intel processzorait érintik. Mindkettő a CPU-kba kódoltan, hardveresen rögzített módon okoz fejtörést a felhasználóknak, de az utóbbi kijavítása nehezebb dió, állították a kutatók már az eset kipattanásakor is.
Azt, hogy mennyire igazuk van, jól példázza az Intel esete. A chipgyártó igyekszik enyhíteni a kárt, ezért nemrég kiadta a Spectre-t célzó patch-ét. A tervezési hibát kiiktatni hivatott frissítés azonban nem várt mellékhatásokat hozott az érintettek egy részének számítógépeire. Váratlan újraindításokkal és más problémákkal tették még nehezebbé azoknak az életét, akik biztonságban akarták tudni adataikat.
Még múlt hét pénteken közölte hivatalosan az Intel, hogy saját patch-e teljesítményt érintő problémákat, újraindításokat, rendszer-instabilitást, adatvesztést vagy egyéb, nem várt rendszerviselkedést okozhat, sőt, akár az adatokhoz való harmadik fél hozzáférését is lehetővé teszi (pedig pont ennek megszüntetése végett jött létre). Röviden: nem lett egy igazán jól sikerült update.
Annyira felbolygatta a felhasználók rendszereit az Intel-patch, hogy a vállalat egy hete le is állította a frissítés további terjesztését. Ezzel azonban csak azok menekültek meg, akik még nem vették alkalmazásba az update-et; az azt már telepítők számára maradt a macera. Mostanáig, mert a Microsoft úgy döntött, hogy saját frissítésével kikapcsolja az Intel kókler megoldását.
Saját közleményében kihangsúlyozta a Microsoft, hogy az Intel ügyködésének letiltása mellett a felhasználóknak elemi érdeke a Spectre-t érintő patch állapotának folyamatos nyomonkövetése. Előbb-utóbb ugyanis megszületik a végső, minőségbiztosítási szempontoknak is megfelelő update, melynek alkalmazásba vétele biztonsági szempontból elengedhetetlen lesz a bizalmas adatokkal dolgozók számára.
Nem egyszerű a védekezés
Mint írtuk, Spectre névre keresztelték azt a Meltdownhoz hasonló hibát, mely a digitális élet minden területén – asztali számítógépek, mobil eszközök, felhőszolgáltatások – kifejti hatását. A cloud üzemeltetőjének infrastruktúrájától függően akár ügyféltől való adatlopást is lehetővé tesz, emellett pedig futó programokból képes jogosulatlan információszerzésre.
Nem egyszerű a védekezés ellene, mivel a Spectre-re alapuló támadások észlelése alig pár hete még szinte lehetetlen feladatnak látszott. Az antivírus megoldások is csak azt a malware-t tudták érzékelni, ami már bejutott a rendszerbe, ez pedig már késő lehet az adatszivárgás megelőzésére. Szerencsére eddig nem érkezett jelentés arról, hogy valaha is kihasználták volna ezt a lehetőséget (bár nehéz felderíthetőségének ismeretében annyira nem nyugodhatunk meg).
A hétköznapi felhasználók életét is megbolygatták a történtek, de van egy olyan szelete a teljes IT-világnak, ahol extra problémát okoznak a processzorok hardveres hibái. A gyártó vállalatoknál és a kritikus infrastruktúráknál egyelőre szinte feloldhatatlanná teszik a biztonság vs. üzembiztonság dilemmáját. Minden vállalatnak két - kiberbiztonsági és üzembiztonsági - szempontból is vizsgálnia kell a helyzetet. Az üzembiztonságnál elsősorban azt kell vizsgálni, hogy a javítás telepítése nyomán bekövetkező teljesítményromlás hogyan befolyásolja az ISC rendszerek teljesítményét.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak