Подробности о уязвимостях Meltdown и Spectre

meltdown и spectre

Если вы думаете, что 2017 год стал годом кошмаров в сфере безопасности, то вы ошибаетесь, ведь 2018 год выглядит еще хуже.

Год только начался, и у нас уже есть две основные уязвимости, затрагивающие почти все процессоры, созданные за последние 20 лет.

Возможно, вы уже много читали об этом на разных сайтах. Но давайте посмотрим на эти уязвимости поближе.

Что такое уязвимости Meltdown и Spectre?

Meltdown и Spectre – очень похожие уязвимости, которые влияют на процессоры компьютера (также называемые CPU). Ваш смартфон и планшет также являются типом компьютера, и, следовательно, эти уязвимости процессора могут также повлиять и на них.

Хотя уязвимости схожи, но у них есть некоторые отличия.

Meltdown

Уязвимость Meltdown позволяет программе получать доступ к областям частной памяти ядра. Эта память может содержать секреты (включая пароли) других программ и операционной системы.

Это делает вашу систему уязвимой для атак, когда вредоносная программа (даже JavaScript, запущенная на веб-сайте) может попытаться найти пароли из других программ в частной зоне ядра.

Эта уязвимость является исключительной для процессоров Intel, и ее можно использовать в общих облачных системах. К счастью, она может быть исправлена системными обновлениями. Microsoft, Linux, Google и Apple уже начали предоставлять исправление.

Spectre

Spectre также имеет дело с памятью ядра, но немного отличается. Эта уязвимость фактически позволяет вредоносной программе обмануть другой процесс, запущенный в одной и той же системе, для утечки их личной информации.

Это означает, что вредоносная программа может обмануть другие программы, например, ваш веб-браузер, чтобы указать используемый пароль.

Эта уязвимость влияет на устройства Intel, AMD и ARM. Это также означает, что чипы, используемые в смартфонах и планшетах, также подвержены риску.

Это критично?

Именно в Google впервые выявили эти уязвимости в июне прошлого года и предупредили Intel, AMD и ARM. Согласно CNBC, исследователи безопасности должны были подписать соглашение о неразглашении и держать это все в тайне, работая над устранением недостатка.

Интересно отметить, что Canonical утверждает, что все операционные системы согласились предоставить исправление 9 января 2018 года одновременно с публичным раскрытием уязвимости безопасности, но этого не произошло.

Хотя эти ошибки влияют на огромное количество устройств, но до сих пор не было широко распространенных атак. Это связано с тем, что получить конфиденциальные данные из памяти ядра не так просто. Это возможность, но не определенность. Так что пока вы можете не паниковать.

Как защитить компьютер от Meltdown и Spectre?

Ну, вы ничего не можете сделать на вашей стороне, кроме как ждать появления обновлений. Ubuntu должна получить исправления до 9 января. Другие дистрибутивы Linux и операционные системы также должны получить исправление в ближайшее время (если они еще не получили его).

Также было предоставлено видео демонстрации исследования атаки Melthdown

Поскольку уязвимости были раскрыты, цены акций Intel упали, а AMD выросли.

А что вы думаете по этому поводу? Напишите пожалуйста в комментариях ниже.

If you have found a spelling error, please, notify us by selecting that text and pressing Ctrl+Enter.

0 0 vote
Article Rating

Publication author

offline 4 hours

Админ

Хотите писать статьи? Напишите мне в чат, и я предоставлю вам такую возможность.
Comments: 947Publics: 790Registration: 10-06-2016
Если Вам понравилась статья, то поделитесь ею в соц.сетях:
 
guest
15 Комментарий
Самый новый
Самый старший Наибольшее количество голосов
Inline Feedbacks
View all comments

[…] поправки по предотвращению уязвимостей Meltdown и […]

Владислав

Все на Эльбрус!

Sergey Leonov

А в чем ирония? Эльбрус-то как раз не подвержен данным атакам. И, кстати, весьма глупо и некорректно сравнивать Эльбрус с процессорами intel, как раз из за разных архитектур.

Владислав

Сергей, а где ты увидел иронию? Я с удовольствием пересел бы на Эльбрус, будь они в розничной продаже и стоили бы адекватно. И сделал бы я это по той же самой причине, по которой когда-то в конце 90-х прошлого века пересел на Linux.

Sergey Leonov

Ну, значит показалось 🙂 А так – поддерживаю. На данный момент ценник – неадекватный. Сделали в принципе достаточно приличную вещь, но не сделали ничего, для ее популяризации.

Sergey Leonov

Перечитав и проанализировав весь этот новогодний переполох пришел к несколько интересным выводам. Основная беда, связанная с этими дырами была в том, что существовала возможность их использования через js в браузерах. На данный момент точно известно, что в firefox это уже закрыто. Думается мне, что и остальные на подходе. В сухом остатке получаем забавную штуку. Дыра, конечно серьезная, однако без внедрения стороннего пейлоада – не эксплуатируемая от слова совсем. Как я понял из всего этого дикого “ай-яй-яй”, больше всего были взбудоражены владельцы облачных сервисов, потому как там – это реальная большая беда. Однако в частных облаках, где используются заранее известное ПО, не содержащее в себе никакого злонамеренного кода – проблема перестает быть слишком серьезной.
Вторая сторона всех этих уязвимостей состоит в том, что они так, или иначе, используют кэш процессора. При чем в случае атаки Spectre злоумышленник должен как можно более точно знать алгоритмы ПО, на которое направлена атака. И основной вектор направленности тут – ПО шифрования, для получения ключей, хранящихся в памяти. Чисто теоретически (я пока не проверил) достаточно изменить код такого ПО, чтоб всякий раз (ну или раз,к примеру, в 100 циклов) после шифрования чего-либо, оно банально мусорило в кэш цп. По сути повторяла алгоритм атаки, но с целью ее предотвращения. Это, безусловно, приведет к потере быстродействия при выполнении данной задачи, однако не будет выглядеть столь трагично.

R555

По AMD процессорам:

По словам AMD, благодаря архитектурным особенностям её x86-кристаллов возможность атаки с помощью Meltdown (Rogue Data Cache Load) полностью исключена. В отличие от большинства процессоров Intel, выпущенных после 2015 года, и ряда CPU-ядер ARM Cortex-A и Cortex-R.

Со Spectre несколько сложнее. В случае с вариантом 2 (Branch Target Injection) AMD, ссылаясь на свою архитектуру, уверяет, что риск такой успешной атаки «почти нулевой» (пока ни один специалист не смог доказать её применимость с чипами компании). Но процессоры AMD действительно уязвимы к варианту 1 (Bounds Check Bypass). Впрочем, как уверяет производитель, проблема уже решена программными заплатками для операционных систем, которые либо выпущены, либо вот-вот появятся. Важнее же всего тот факт, что AMD обещает ничтожное влияние заплаток на производительность системы.

AMD отдельно и весьма настоятельно указала, что относительно предположительного масштаба уязвимостей её процессоров нужно, помимо вышесказанного, иметь в виду два важных фактора: описанные проблемы были выявлены в специально предназначенных для этого лабораторных условиях высококвалифицированной командой специалистов, имеющих доступ к подробной непубличной информации о подвергаемых атакам процессорах;
даже атака Spectre ни разу за пределами лабораторий в области безопасности зафиксирована не была.

гость

с opennet:

Исследователи из команды обеспечения безопасности Google Cloud выявили серьёзную брешь во встроенном в центральные процессоры AMD аппаратно изолированном исполняемом окружении, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. Как и ранее выявленные уязвимости в сходных подсистемах Intel ME и ARM TrustZone, в AMD PSP найдена недоработка, позволяющая получить контроль над выполнением кода на стороне изолированного от основной системы окружения.

R555

Это не имеет отношения к Meltdown и Spectre и легко исправляется.

гость

Для intel обещают исправление 9 января.

гость

Ну вот, теперь с securitylab:
Исправляющий Meltdown/Spectre патч приводит к сбою в работе систем на базе AMD

Прям напасть какая-то.

Арман

9 число. Это радует. Я думал вообще не будет заплатки. Только заменой проца. Спасибо.

Halyluya

> Ну, вы ничего не можете сделать на вашей стороне, кроме как ждать появления обновлений.

не совсем так, из реальных вариантов – обновить ядро руками, в 5.15-rc6 уже добавили Kernel Page Table Isolation (KPTI) народ вовсю тестирует на падение производительности.

впрочем интел и другие производители процов, обещают минимизировать в будущем просадки, как я понимаю, сейчас реализовали грубое решение проблемы “в лоб”, не допустить возможную волну вирусо-распространения, а оптимизации на потом.

куда интереснее мобильный сектор, АРМ процы тоже под ударом, а всякие простенькие китайские телефоны никогда не славились прошивками и обновлениями (за исключением брендов “1го эшелона”, да и то ..).