Mi lenne, ha átfúrnánk a Földet, és beleesnénk a lyukba?

Nézzünk szembe a tényekkel: ha szeretnék eljutni a Föld átellenes pontjára – ami Magyarország esetében azt jelenti, hogy a Csendes-óceán déli részén kötnénk ki, Új-Zéland keleti partjaitól úgy 1000-1500 kilométerre –, ahhoz 20 036 kilométert kell utaznunk légvonalban, föld fölött, repülővel. De ha nem a felszín fölött haladnánk, hanem alagutat fúrnánk a kiindulópont és a végállomás közé, csak 12 700 kilométert kéne megtennünk.
Általában azok jutnak a legközelebb az igazsághoz, akik szerint nyersanyagok vannak a Föld mélyében, mert az ábrándozás ingyen van, de csak azok hajlandók mélységi alagútásásba fektetni, akik reménykednek a megtérülésben is. Igaz, ennek némileg ellentmond, hogy az emberiség történetének legmélyebb fúrása nem nyereségvágyból született. A Kola-félszigeti szupermély fúrás egy szovjet tudományos projekt volt, és a szovjet tudományt sok mindennel lehet vádolni, de profitképes projektekkel nem igazán. A fúrást 1962-ben kezdték meg, és 33 évvel később, 12 262 méteres mélységnél hagyták abba. A vártnál sokkal melegebb, 180 Celsius-fok volt, ráadásul közben a Szovjetunió is összeomlott, szóval senki nem érezte úgy, hogy folytatni kéne (mármint a fúrást, nem a Szovjetuniót, azt ma is sokan visszasírják).

A Kola-félszigeti szupermély fúrás
Fotó: Wikipedia

A mai geotermikus ismereteink, a földrengéshullámok vizsgálata és a számítógépes szimulációk szerint a Föld folyékony és szilárd anyagokból álló magjában a hőmérséklet 6000 Celsius-fok lehet. Na, ezt mivel fúrjuk át? Meg minek?

De tegyük föl, hogy a szakértők tévednek; vagy lehűtjük a szuperforró földmagot a beömlő Csendes-óceánnal (remélve, hogy a hülye Verne elszámolta magát, amikor a Rejtelmes szigetben a vulkánba betörő tengervíz felforrásakor képződő gőz felrobbantotta a Lincoln-szigetet, mert akkor a gőz feszítőereje rosszat fog tenni a Földnek), és csinálunk egy, a gravitációs gyorsulást kihasználó páternosztert, mert miért ne.
Ha beleesnénk ebbe a lyukba, 42 perccel később kipottyannánk a Föld túloldalán.

A Föld gravitációs erőterében a nehézségi gyorsulás mértéke 9,81 méter másodpercenként. Minden leejtett test ennyivel gyorsabban halad minden zuhanással töltött másodpercben. Félúton sem lennénk a Föld közepe felé, amikor a sebességünk már elérné az óránkénti 24 ezer kilométert, a hangsebesség csaknem hússzorosát (19,59 Mach).

De minél jobban távolodnánk a Föld felszínétől, annál kevésbé gyorsulnánk. A gravitáció ugyanis nem más, mint tömegvonzás: aminek tömege van, annak van gravitációs mezeje is. Amikor a Föld felszínén állunk, a Föld teljes tömege kifejti ránk a gravitációs vonzást, de ahogy egyre közelebb száguldunk a Föld magjához, úgy egyre erősebb lesz a minket körülvevő földkéreg és földköpeny gravitációs hatása – egészen addig, amíg ezek az erők ki nem oltják egymást.
Végül a Föld magjában megvalósulna a súlytalanság állapota.

De ez nem azt jelenti, hogy lebegnénk – sőt! Hiszen ekkora már úgy felgyorsultunk, hogy hatszor-hétszer gyorsabban repülnénk, mint a világ leggyorsabb repülőgépe, az SR–71 Blackbird. A súlytalanság nem lassítana le semennyire – sőt, még ellenállást sem képezne. Úgy száguldanánk át rajta, hogy a leggyorsabb cirkálórakéták se érnék el a légellenállás keltette súrlódás miatt porrá égő holttestünket.
GettyImages-586127838

Ha eddigre marad belőlünk valami, 21 perc után, pont középen elérjük a 29 ezer kilométeres óránkénti sebességet – és a gravitáció vonzásiránya megváltozik.

Ideális körülmények között – vagyis ha nem lenne légellenállás, nem kenne szét minket az alagút falán a Coriolis-erő, nem fulladnánk meg a beáramló víztől, nem égnénk el a légellenállástól, nem lenne 6000 Celsius-fok a Föld magjában, és nem halnánk meg szívrohamban másfél perc zuhanás után – újabb 21 perccel azután, hogy elérjük a Föld magvát, kihuppannánk a Föld túloldalán, Új-Zéland keleti partjaitól 1000-1500 kilométerre.
De ha nem lenne ott valaki, hogy érkezéskor elkapjon, visszaesnénk a lyukba, és harmonikus rezgőmozgással ingázhatnánk életünk végéig a Föld két átellenes pontja között.

Szóval ha muszáj eljutnia Új-Zéland keleti partjaitól 1000-1500 kilométerre, inkább menjen repülővel, de leginkább ne menjen oda, mert úgysincs ott semmi.

 

forrás (https://index.hu/tudomany/til/2018/06/10/mi_lenne_ha_atfurnank_a_foldet_es_beleesnenk_a_lyukba/)

Biztonsági rés a processzorokban: Meltdown és Spectre

Biztonsági rés a processzorokban: Meltdown és Spectre

2018. január 04. 14:37 GernerPéter

(http://itma.blog.hu/2018/01/04/biztonsagi_res_a_processzorokban_meltdown_es_spectre).

A processzorok jobb számítási teljesítménye érdekében bevezetett funkcióban megtalált hibák és hiányosságok az egyik legsúlyosabb számítógépes biztonsági veszélyeztetettséget tárták fel január első napjaiban. A nyáron a Google által megtalált és gyártók számára jelentett első hiba és a később azonosítottak végül az év végén váltak széleskörűen ismertté, amikor megjelentek az első javítások a Linux forráskódjában. A hiba egyes fajtái operációs rendszertől függetlenül szinte az összes számítógépet, szervert és okostelefont érintik. Kihasználásával felhasználói jogosultsággal lehet rendszerszintű adatokhoz hozzáférni, lényegében az operációs rendszerek biztonsági rendszereit lehet megkerülni.

Védekezni hibákat kihasználó támadások ellen jelenleg nem lehet, meg kell várni az operációs rendszerek frissítését, bár egyelőre rosszindulatú támadásokra sem derült fény.

Mi történt?

A modern processzorok egyik funkcióját kihasználó sérülékenységet azonosított a Google biztonsági csapata még 2017. június 1-jén, majd a szakmai szabályok szerint értesítette a gyártókat is. A következő hónapokban más kutatók is, például a Graz-i egyetemen, azonosították a sérülékenységet és annak különböző kihasználási lehetőségeit.

A sérülékenység ugyanakkor 2018 elejéig nem került a széles nyilvánosság elé. Mivel a processzorokban lévő sérülékenységet a leggyorsabban az operációs rendszerekben lehet javítani, így karácsony után olyan javítások jelentek meg a Linux forráskódban, majd a Windows tervezett frissítései között, amelyek először utaltak a szakmai nyilvánosságban komoly veszélyeztetettségre. Erről aztán 2018 január 2-án jelent meg az első cikk, egy napra rá a Google biztonsági csapata közzétette a probléma részletes leírását, valamint az Intel elismerte, hogy mások mellett érintett a hibában.

A feltárt hibák érintik az Intel, az AMD és az ARM számos modern processzorát, pontosabban azok adattároló memóriájának (data cache) időzítő mechanizmusát. A hibát kihasználva egy támadó a processzor memóriájában ideiglenesen tárolt adatokat, legyen az egy másik alkalmazás adata, vagy az operációs rendszer (kernel) által kezelt adat, tudja folyamatosan, 1500-2000 byte/másodperc sebességgel, kiolvasni.

A cikk írásakor még számos operációs rendszerhez készülnek a végleges javítások, melyek megjelenésére még várni kell, de az Apple a 10.13.2-es OSX verzióval már javította a processzor sérülékenységét, január 4-én a Linux forráskódba is bekerült a javítás, illetve a Microsoft is közzétette az ajánlásait. A problémát kiaknázó támadásokról január 4-ig nem található hír.

Mit tudunk

Eddig három féle veszélyeztetettség vált ismertté a Google leírásában, melyek különböző kitettséget okoznak az egyes gyártók processzoraival kapcsolatban. A feltárt hibák a modern processzorok adattároló memóriájának (data cache) időzítő mechanizmusát érintik.

  • Bounds Check Bypass: egy számítógépen megfelelő jogosultsággal nem rendelkező felhasználó által futtatott kóddal olvashatóvá válik az operációs rendszer védett memóriája. OS frissítéssel, a kernel és a felhasználói memória szigorú elkülönítésével kezelhető a hiba.
  • Branch Target Injection: virtuális szerverkörnyezetben a támadó egy virtuális (guest) rendszerből a gazdagép (host) rendszermemóriáját (kernel) tudja olvasni 1500 byte/másodperc sebességgel.
  • Rogue Data Cache Load: ez a sebezhetőség azt használja ki, hogy aszinkron módon történik az adatok beolvasása a processzor memória cache-be és a hozzáférési jogosultság ellenőrzése, azaz megtörténhet, hogy védett adatok kerülnek a jogosultság ellenőrzése előtt beolvasásra és válnak így illetéktelenek számára hozzáférhetővé. A hiba szintén javítható OS szinten, viszont az aszinkronitás kikapcsolása több rendszerhívást és lassúbb működést fog jelenteni. Az AMD ebben a hibában nem érintett.

A hibát kihasználva egy támadó a processzor memóriájában ideiglenesen tárolt adatokat, legyen az egy másik alkalmazás adata, vagy az operációs rendszer (kernel) által kezelt adat, tudja folyamatosan, 1500-2000 byte/másodperc sebességgel, kiolvasni.

A hibák oka abban a funkcióban van, melyet előszeretettel használnak a gyártók a processzor teljesítményének növelésére. Így iparági gyakorlattá vált, hogy a processzor előre megsejt, és akár feleslegesen elvégez olyan számításokat is, melyekről csak később válik el, hogy tényleg szükség volt-e rá, vagy hogy volt-e egyáltalán jogosultsága a végrehajtáshoz. Ha szükség volt a számításra, akkor máris ott van az eredmény, hiszen előre kiszámolta, és a többi feleslegesen kiszámolt eredmény a processzor eldobja. Ezt az eljárás a „speculative execution”. A feltárt veszélyeztetettség abban áll, hogy a memória cache-be nem a műveleti sorrendben kerülnek be az adatok, hanem a processzor előrejelzése szerint, és ekkor nem ellenőrzik megfelelően a hozzáférési jogosultságokat. Így biztonsági algoritmusokkal nem védett adatokat lehet jogosulatlanul a lefoglalt memóriaterületen túli olvasással (out-of-bounds read) addig elérni, amíg a processzor azokat el nem dobja. Ezzel az memóriaterületen túli olvasással akár az operációs rendszer (kernel) memóriája is olvasható, egyes források szerint meg is változtatható, ami például biztonsági eljárások kikapcsolására is használható.

A sérülékenység súlyosságát az okozza, hogy olyan hardverhibáról van szó, melyet minden modern számítógépen, legyen az személyi számítógép, laptop, szerver, virtuális szerver felhő szolgáltatásban, okostelefon és táblagép, vagy speciális rendszer, ki lehet használni. A Google biztonsági csapata a hibát az Intel Haswell Xeon processzoron, AMD FX és PRO CPU-n, valamint a Google Nexus telefonokon is használt ARM Cortex A57 processzoron is igazolta. Az AMD (https://www.amd.com/en/corporate/speculative-execution) és az ARM (https://developer.arm.com/support/security-update) is elismerte a hibát és megadja a pontos érintettségét. Az Apple posztja szerint minden Mac és iOS rendszer, azaz az Apple számítógépei és telefonjai is érintettek.

A felhőben (virtualizált szervereken) a kernelt megosztva használó technológiák, azaz a konténertechnológiára alapuló megoldások, mint a docker, OpenVZ vagy LXC alapú architektúrák érintettek. Valós (teljes) virtualizációs megoldásoknál is leírtak olyan eseteket, ahol egy közös szerveren futó virtuális rendszerek között egy rosszindulatú rendszerből más rendszer adataihoz lehet hozzáférni. A Microsoft is emelt szintű kockázatra hívja fel a figyelmet Hyper-V hosztok esetén.

A fenti hibákat tipizálva Meltdown kódnévre keresztelték azt az támadási módot, amely áthatol a felhasználói programok és az operációs rendszer közti védelmen, és olvasni tudja a számítógép memóriájában éppen tárolt információkat, legyenek azok más programok adatai vagy az operációs rendszer által feldolgozott más információ.

Egy másik, Spectre kódnevű támadási móddal a hibákat kihasználva egy másik, akár minden biztonsági szabályt betartó alkalmazásból lehet ott védett, érzékeny adatokhoz hozzáférni. A Meltdown-hoz képest A Spectre egy jóval bonyolultabb eljárás, de nehezebb és ellene védekezni.

Mit tehetünk?

A hibát kihasználó Meltdown típusú támadások kockázatát operációs rendszer szinten lehet kezelni. Ennek során elszigetelik egymástól a felhasználói adatokat és a kernelt, hogy egy memóriaterületen túli olvasással ne lehessen illetéktelen adatokat kiolvasni. Ezek a javítások a nagyobb biztonságért cserébe valamelyest csökkenteni fogják a számítógépek teljesítményét, és egyes vélemények szerint nem védenek minden lehetséges támadási fajta ellen sem. Az operációs rendszerek szállítói folyamatosan megjelennek a frissítésekkel, azokat kell telepíteni. Az első mérések szerint a felhasználás módjától és a processzor konkrét típusától függően 5-30% teljesítménycsökkenés várható a biztonságosabb adatkezelésért cserébe.

A Spectre eljárást használó konkrét támadások ellen az alkalmazások kódjának frissítésével és változtatásával lehet védekezni, de ehhez egyedi megoldások és a probléma pontos ismerete szükséges.

Részleges védelmet nyújt, amennyiben a támadó nem rendelkezik pontos ismeretekkel a megcélzott rendszer architektúrájáról és a felhasználói programokról.

Szintén kockázatot csökkenti az, hogy a támadáshoz szükséges az adatokat kiolvasó programkód futtatása a megtámadott számítógépen. Ehhez hozzáférést kell szerezni a számítógéphez, és trójai programot kell tudnia a támadónak telepítenie (amit a víruskeresők felismerhetnek), vagy távolról kell a számítógépen egy fertőzött weboldalról betöltődő javascript kódot futtatni. Hasonló támadás ellen védhet bizonyos rendszereken a javascript és hasonló parancsértelmező programok tiltása vagy hozzáférésük korlátozása.

A felhőben (virtualizált szervereken) védelmet a virtualizációt megvalósító technológia tud nyújtani, amikor elkészültek a hibát javító frissítésekkel.

További infók

Első cikk a problámáról: http://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

Google Project Zero: https://googleprojectzero.blogspot.hu/2018/01/reading-privileged-memory-with-side.html

Az eset dedikált oldala: https://meltdownattack.com/

Összfoglaló cikk (január 4.): https://gizmodo.com/what-we-know-so-far-about-meltdown-and-spectre-the-dev-1821759062

Gyártók oldalai

IT biztonsági adatbázis: