LINUX.ORG.RU

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

 , , , ,


10

9

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: hobbit (всего исправлений: 24)
Ответ на: комментарий от Zhelezniy_Felix

Да распродадут всё, по сходной цене, или отзовут за счет штеуда (я имею в виду жырнюки, у которых на складах сейчас запасы, но делл работает по принципу JIT).

Щас софтописатели начнут подпевать на счет «ничё страшного», обновитесь на версию Х+1

Deleted
()
Ответ на: комментарий от Deleted

Насчет софта как то очень смутная картина получается, софт может быть изменен только что бы не эксплуатировать теоретическую возможность похищения данных. При этом ничего не мешает сделать софт который будет эксплуатировать, аппаратно то получается возможно. Браузеры резко поправили вот что бы не быть «уивиноватыми» У меня вот после накатывания обновы от микрософта антивирь симантек начал себя странно вести, при открытии основного окна всё якобы хорошо, но в трее пишет что «имеется несколько проблем(2)». А сегодня вот читаю: https://kanobu.ru/news/obyasneno-chto-delat-chtobyi-zaschititsya-ot-uyazvimos... Microsoft обнаружила, что некоторые антивирусы обращаются к памяти ядра схожим с Meltdown способом, поэтому они несовместимы с обновлением KB4056892

Zhelezniy_Felix
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.