Подробности о уязвимостях Meltdown и Spectre

meltdown и spectre

Если вы думаете, что 2017 год стал годом кошмаров в сфере безопасности, то вы ошибаетесь, ведь 2018 год выглядит еще хуже.

Год только начался, и у нас уже есть две основные уязвимости, затрагивающие почти все процессоры, созданные за последние 20 лет.

Возможно, вы уже много читали об этом на разных сайтах. Но давайте посмотрим на эти уязвимости поближе.

Что такое уязвимости Meltdown и Spectre?

Meltdown и Spectre – очень похожие уязвимости, которые влияют на процессоры компьютера (также называемые CPU). Ваш смартфон и планшет также являются типом компьютера, и, следовательно, эти уязвимости процессора могут также повлиять и на них.

Хотя уязвимости схожи, но у них есть некоторые отличия.

Meltdown

Уязвимость Meltdown позволяет программе получать доступ к областям частной памяти ядра. Эта память может содержать секреты (включая пароли) других программ и операционной системы.

Это делает вашу систему уязвимой для атак, когда вредоносная программа (даже JavaScript, запущенная на веб-сайте) может попытаться найти пароли из других программ в частной зоне ядра.

Эта уязвимость является исключительной для процессоров Intel, и ее можно использовать в общих облачных системах. К счастью, она может быть исправлена системными обновлениями. Microsoft, Linux, Google и Apple уже начали предоставлять исправление.

Spectre

Spectre также имеет дело с памятью ядра, но немного отличается. Эта уязвимость фактически позволяет вредоносной программе обмануть другой процесс, запущенный в одной и той же системе, для утечки их личной информации.

Это означает, что вредоносная программа может обмануть другие программы, например, ваш веб-браузер, чтобы указать используемый пароль.

Эта уязвимость влияет на устройства Intel, AMD и ARM. Это также означает, что чипы, используемые в смартфонах и планшетах, также подвержены риску.

Это критично?

Именно в Google впервые выявили эти уязвимости в июне прошлого года и предупредили Intel, AMD и ARM. Согласно CNBC, исследователи безопасности должны были подписать соглашение о неразглашении и держать это все в тайне, работая над устранением недостатка.

Интересно отметить, что Canonical утверждает, что все операционные системы согласились предоставить исправление 9 января 2018 года одновременно с публичным раскрытием уязвимости безопасности, но этого не произошло.

Хотя эти ошибки влияют на огромное количество устройств, но до сих пор не было широко распространенных атак. Это связано с тем, что получить конфиденциальные данные из памяти ядра не так просто. Это возможность, но не определенность. Так что пока вы можете не паниковать.

Как защитить компьютер от Meltdown и Spectre?

Ну, вы ничего не можете сделать на вашей стороне, кроме как ждать появления обновлений. Ubuntu должна получить исправления до 9 января. Другие дистрибутивы Linux и операционные системы также должны получить исправление в ближайшее время (если они еще не получили его).

Также было предоставлено видео демонстрации исследования атаки Melthdown

Поскольку уязвимости были раскрыты, цены акций Intel упали, а AMD выросли.

А что вы думаете по этому поводу? Напишите пожалуйста в комментариях ниже.

Поділіться своєю любов'ю

Залишити відповідь

15 комментариев
Новіші
Старіші Найпопулярніші
Вбудовані Відгуки
Переглянути всі коментарі

[…] поправки по предотвращению уязвимостей Meltdown и […]

Владислав

Все на Эльбрус!

Sergey Leonov

А в чем ирония? Эльбрус-то как раз не подвержен данным атакам. И, кстати, весьма глупо и некорректно сравнивать Эльбрус с процессорами intel, как раз из за разных архитектур.

Владислав

Сергей, а где ты увидел иронию? Я с удовольствием пересел бы на Эльбрус, будь они в розничной продаже и стоили бы адекватно. И сделал бы я это по той же самой причине, по которой когда-то в конце 90-х прошлого века пересел на Linux.

Sergey Leonov

Ну, значит показалось 🙂 А так – поддерживаю. На данный момент ценник – неадекватный. Сделали в принципе достаточно приличную вещь, но не сделали ничего, для ее популяризации.

Sergey Leonov

Перечитав и проанализировав весь этот новогодний переполох пришел к несколько интересным выводам. Основная беда, связанная с этими дырами была в том, что существовала возможность их использования через js в браузерах. На данный момент точно известно, что в firefox это уже закрыто. Думается мне, что и остальные на подходе. В сухом остатке получаем забавную штуку. Дыра, конечно серьезная, однако без внедрения стороннего пейлоада – не эксплуатируемая от слова совсем. Как я… Читати далі »

R555

По AMD процессорам: По словам AMD, благодаря архитектурным особенностям её x86-кристаллов возможность атаки с помощью Meltdown (Rogue Data Cache Load) полностью исключена. В отличие от большинства процессоров Intel, выпущенных после 2015 года, и ряда CPU-ядер ARM Cortex-A и Cortex-R. Со Spectre несколько сложнее. В случае с вариантом 2 (Branch Target Injection) AMD, ссылаясь на свою архитектуру, уверяет, что риск такой успешной атаки «почти нулевой» (пока ни один специалист не смог… Читати далі »

гость

с opennet:

Исследователи из команды обеспечения безопасности Google Cloud выявили серьёзную брешь во встроенном в центральные процессоры AMD аппаратно изолированном исполняемом окружении, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. Как и ранее выявленные уязвимости в сходных подсистемах Intel ME и ARM TrustZone, в AMD PSP найдена недоработка, позволяющая получить контроль над выполнением кода на стороне изолированного от основной системы окружения.

R555

Это не имеет отношения к Meltdown и Spectre и легко исправляется.

гость

Для intel обещают исправление 9 января.

гость

Ну вот, теперь с securitylab:
Исправляющий Meltdown/Spectre патч приводит к сбою в работе систем на базе AMD

Прям напасть какая-то.

Арман

9 число. Это радует. Я думал вообще не будет заплатки. Только заменой проца. Спасибо.

Halyluya

> Ну, вы ничего не можете сделать на вашей стороне, кроме как ждать появления обновлений. не совсем так, из реальных вариантов – обновить ядро руками, в 5.15-rc6 уже добавили Kernel Page Table Isolation (KPTI) народ вовсю тестирует на падение производительности. впрочем интел и другие производители процов, обещают минимизировать в будущем просадки, как я понимаю, сейчас реализовали грубое решение проблемы “в лоб”, не допустить возможную волну вирусо-распространения, а оптимизации на потом.… Читати далі »

UALinux

Спасибо за дополнение.

15
0
Ми любимо ваші думки, будь ласка, прокоментуйте.x