LINUX.ORG.RU

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

 , , , ,


10

9

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: hobbit (всего исправлений: 24)
Ответ на: комментарий от NextGenenration

Патч уже доступен. Так что нет

Какой, для ведра? Хомячок его не поставит пока слоупоки-мейнтейнеры не завезут его в репозитарий, да и после не факт. Так что да.

h578b1bde ★☆
()
Ответ на: комментарий от NextGenenration

Патч уже доступен. Так что нет

Но гарантий нет ни для ESR, ни для 'master'! %-)

https://twitter.com/aprilmpls/status/949314868200472576

ESR doesn't support the primary feature (SharedArrayBuffer) disabled in 57.0.4, although I wouldn't be surprised for there to be further mitigations as time goes along.

atsym ★★★★★
()
Ответ на: комментарий от Valeg

"- Excuse me but Pale Moon is simply not vulnerable." © wolfbest, (Jan 6, 2017)

В Pale Moon уже начали какашками бросаться во всех неуверовавших в святость Pale Moon, LOL

https://github.com/MoonchildProductions/Pale-Moon/issues/1568#issuecomment-35...

https://github.com/MoonchildProductions/Pale-Moon/issues/1568#issuecomment-35...

Хотя, всплыло и то что разрабы Pale Moon знали об этой уязвимости год назад...

https://github.com/MoonchildProductions/Pale-Moon/issues/1568#issuecomment-35...

atsym ★★★★★
()
Последнее исправление: atsym (всего исправлений: 1)
Ответ на: "- Excuse me but Pale Moon is simply not vulnerable." © wolfbest, (Jan 6, 2017) от atsym

Хотя, всплыло и то что разрабы Pale Moon знали об этой уязвимости год назад

Как так? Они же, по версии лучших экспертов ЛОРа, васяны, не заслуживающие доверия и способные только этикетку на Файрфоксе перебивать? Шо, сюрприз?

LittleKawaiiNeko ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.