LINUX.ORG.RU

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

 , , , ,


10

9

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: hobbit (всего исправлений: 24)
Ответ на: комментарий от anonymous_incognito

Авторы, давшие название уязвимости где-то об этом писали? Потому что это звучит как какой-то домысел. По тому же принципу можно много чего и другого додумать.
Например, Spectre - потому что для уязвимости нет преград в виде изоляции, как нет барьеров в виде стен для злобного духа. Чувствуете насколько надумано это звучит?

Leupold_cat ★★★★★
()
Ответ на: комментарий от MrClon

Вот только фанаты веба и до этого нежданьчика кукарекали что для безопасности пользователя его данные нужно держать подальше от его железа

s/фанаты веба/адепты корпораций на зарплате/

NextGenenration ★★
()
Ответ на: комментарий от EXL

О, там еще текст какой-то? У меня

Reading at malicious_x = 0xffffffffffdfee08... Success: 0xFF=’’ score=0

И так далее с пустой строкой. Памагите установить експлоит!!1

vertexua ★★★★★
()
Последнее исправление: vertexua (всего исправлений: 1)
Ответ на: комментарий от anonymous_incognito

Потому что meltdown - это жаргонизм, специфичный в основном именно для АЭС.

Откуда ты это взял?

Была у зайчика избушка лубяная, а у лисы — ледяная.
Пришла весна и у лисы... протёк ядерный реактор.

Ну и неплохо бы также узнать, что на жаргоне АЭСщиков означает «спектр». Проникновение злобных Джеймсов Бондов?

frob ★★★★★
()
Ответ на: комментарий от Leupold_cat

Предлагаю тебе выпилиться из этого мира. Воняешь в теме по поводу вещей, которые только тебе интересны.

anonymous
()

В общем, нарушение аппаратной защиты памяти — это тот момент, когда ваша оська становится MS-DOS-ом. Как бы, welcome back.

Infra_HDC ★★★★★
()
Ответ на: комментарий от user42

Почему-то первоисточник удалили. Что-то не допилили в патчах?

Вряд ли. Патчи для виндоуз были готовы уже в ноябре. Кстати, патч на вин7 не установится и не запустится, если не установлен или не обновлен антивирус. Ну, или если не добавлена вручную запись в реестр Key=«HKEY_LOCAL_MACHINE» Subkey=«SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat» Value Name=«cadca5fe-87d3-4b96-b7fb-a231484277cc» Type=«REG_DWORD” Data=„0x00000000” https://support.microsoft.com/en-us/help/4056897/windows-7-update-kb4056897

anonymous
()
Ответ на: комментарий от tailgunner

Я не настаиваю на top definition.
Мне несколько непонятен выбор конкретного не самого распространённого определения, тем более что выбирать было совершенно необязательно.

Обосновать как-то вроде «из ядра течёт как из реактора» можно что угодно. Например, «meltdown (психоз) — ядро психануло и выкрикивает чего не следует».

frob ★★★★★
()
Ответ на: комментарий от frob

Ну и неплохо бы также узнать, что на жаргоне АЭСщиков означает «спектр». Проникновение злобных Джеймсов Бондов?

Ты вообще «spectre» от «spectrum» отличаешь?

anonymous
()
Ответ на: комментарий от PolarFox

Ну да, но это в конце-концов игра слов в названии, а здесь всё же не форум переводчиков, примерно же понятно что написано.

anonymous_incognito ★★★★★
()
Последнее исправление: anonymous_incognito (всего исправлений: 1)
Ответ на: комментарий от anonymous

В заголовке темы речь идет именно о названии. Вчитайтесь: «Meltdown и Spectre — названия двух атак ...» Чем же вы недовольны?

Leupold_cat ★★★★★
()

microcode прилетел, кто в теме что пофиксили в ядре а что в микрокоде?

deity ★★★★
()

Впечатляюще. Я так и не понял, насколько далек путь от демонстрации, приведенной в этих статьях, до реального зловредного софта, основанного на эксплойтах. Что скажут по этому поводу господа эксперты в безопасности? Потом, если я правильно понял, с spectre вообще не возможно бороться, не исправив проблему на уровне микроархетиктуры. То есть скоро всем компьютерам конец что ли? Или это настолько гипотетические эксплойты, что реально их хрен задействуешь?

hotpil ★★★★
()

Лень читать двенадцать страниц. Лоргугл, что там слышно про фикс Spectre для онтопика?

MrClon ★★★★★
()

По новостям: Между тем сообщается, что крупные производители программного обеспечения и компьютерных компонентов знали об уязвимости сравнительно давно и вели подготовку по ее устранению, собираясь выпустить подробный совместный отчет 9 января. Утечка данных поспособствовала тому, что эта информация стала известна широкой аудитории на несколько дней раньше.

В Microsoft в беседе с The Verge отметили, что уже на протяжении длительного времени работали с производителями процессоров для разработки и тестирования мер, которые обеспечили бы безопасность пользователей. В компании отметили, что уязвимости также есть в некоторых процессорах AMD. «При этом мы не получали никакой информации о том, чтобы эти уязвимости использовались для атак на компьютеры пользователей», - добавили в корпорации.

oleg454
()
Ответ на: комментарий от oleg454

«При этом мы не получали никакой информации о том, чтобы эти уязвимости использовались для атак на компьютеры пользователей», - добавили в корпорации.

возможно потому, что такие атаки фиг задетектишь толком

Valeg ★★★
()
Ответ на: комментарий от tailgunner

Эпично!
ДБ(С), не было печали, теперь невидию даже торкнуло, казалось бы при каких делах то её драйвера..

Deleted
()

Десктопы помирают, ванговали одни.
Андроиды наступают, верещали другие.

А тут пришел пушной зверёк и перетряхнул(С) рыночек после самого нового года...

Deleted
()
Ответ на: комментарий от frob

Важно не top definition, а происхождение выражения.

Здесь предполагают то же происхождение.

sasha1024
()
Ответ на: комментарий от tailgunner

а что, у некоторых Linux kernel developers наверняка есть жёны, которые пользуются линуксом, всё верно

Harald ★★★★★
()
Ответ на: комментарий от Deleted

Ты ходил по ссылке? Там патч на 3 строки. И да, пользователи nvidia-блоба должны страдать. Потому что fuck you, nvidia, вот почему.

tailgunner ★★★★★
()
Последнее исправление: tailgunner (всего исправлений: 1)
Ответ на: комментарий от MrClon

Компанией Google для ядра Linux предложен вариант патчей c реализацией метода «retpoline» для блокирования атаки Spectre. Накладные расходы от данных патчей не превышают 1.5%. Для применения данного метода требуется сборка специально модифицированным компилятором. Поддержка retpoline уже предложена для GCC и Clang.

=> http://www.opennet.ru/opennews/art.shtml?num=47856

EXL ★★★★★
()
Ответ на: комментарий от tailgunner

Ну весело, а кто не должен?

Ходил. Там все хороши и драйврописцы, и те, кто выпуская патч, сломал совместимость.

Deleted
()
Ответ на: комментарий от vertexua

тебе подсказать как заменить 1 строчку кода?

даже патч не нужен

EXPORT_SYMBOL_GPL(cpu_tlbstate);

needs to be:

EXPORT_SYMBOL(cpu_tlbstate);

deity ★★★★
()

на centos пришили обновы, чейта не хочется это ставить и терять 30% мощности

roco_constantin ★★
()
Ответ на: комментарий от deity

Да понятно все, но не у всех свои оверлеи. Так что странно это все. Интересно что никакой тест компилируемость не проверяет между зависимыми пакетами.

vertexua ★★★★★
()
Ответ на: комментарий от vertexua

никакой тест компилируемость не проверяет между зависимыми пакетами.

А с чего бы ядру проверяться с nvidia? И с какой версией?

tailgunner ★★★★★
()
Ответ на: комментарий от vertexua

Ну вот разрабы ядра считают, что «все версии в рамках разумного» - пустое множество.

tailgunner ★★★★★
()
Ответ на: комментарий от anonymous_incognito

да пофигу на первое время хватит. У меня no-GPL патчей для nvidia подобных куча.

deity ★★★★
()
Ответ на: комментарий от EXL

Плохо, что остаётся возможность собрать немодицифированным компилятором.

h4tr3d ★★★★★
()

но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено).

Отчёт от RedHat, упоминающий процессоры IBM Power как уязвимые

То есть, x86 от AMD на данный момент безопаснее? Интересно, что там с PowerPC.

Quasar ★★★★★
()
Ответ на: комментарий от tailgunner

Вопрос эластичности совы и прочности глобуса.

Я вот сегодня:
- ездил на авто
- был внутри здания

Значит ли, что каждого на планете касаются напрямую вопросы безопасности тормозных систем корейских авто и прочности металлоконструкций зданий?

Подобные темы напоминают мне криптохайп. Почти каждый обязан высказать свое мнение по вопросу, пошутить про акции, поругать про акции, высказать как все плохо, и т.п. и т.д. Толпы детей чувствующих себя крутыми высказывась по столь важным вопросам.

Тут что, каждый первый отписавшийся админ критичных сервсисов с виртуализацией? Да большинства это все «касается» так же как меня - вендузятника домашнего.

dk-
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.