LINUX.ORG.RU

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

 , , , ,


10

9

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: hobbit (всего исправлений: 24)
Ответ на: комментарий от sloan

да? ну фсё ... расходимся тада ...

и этим дурачкам напиши мол «ничострашнава пацаны ящитаю ...»

у тебя свои мозги есть или ты только на авторитеты ссылаться можешь?

wieker ★★
()
Ответ на: комментарий от akarin

Это какая то фундаментальная ошибка в архитектуре?

особенность. которая теоретически позволяет на уязвимом коде устроить утечку данных.

уязвимы разные just-in-time трансляторы - в частности bpf jit в ядре и веббраузеры. и просто криво написанные приложения.

wieker ★★
()
Ответ на: комментарий от wieker

очевидно, что эта особенность есть везде, кроме, быть может, специальных редких микроархитектур на которых и линукса то нет.

Atom N570
Atom 230
Atom 330
AMD C-60
VIA C3

Вот тут нет.

EXL ★★★★★
()
Ответ на: комментарий от wieker

Вот и я говорю, пора переходить на барабанные процессоры...

shkolnick-kun ★★★★★
()
Ответ на: комментарий от wieker

Дык толкового PoC для Meltdown ещё никто не опубликовал на Github, так что пока-что балуемся со «spectre.c».

Как только появится годный «meltdown.c» будем и его запускать ;-)

atsym ★★★★★
()
Ответ на: комментарий от EXL

Не годится ещё, сам автор в README.md пишет что очень ограничен

Can only dump linux_proc_banner at the moment, since requires accessed memory to be in cache and linux_proc_banner is cached on every read from /proc/version . Might work with prefetch .
Build with make , run with ./run.sh .
Can't defeat KASLR yet, so you may need to enter your password to find linux_proc_banner in the /proc/kallsyms (or do it manually).

Много чего надо доделывать

atsym ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

Учитывая отсутствие юзеров, то при сравнении с Intel и остальными, где дырам десять лет и более, можно не ждать нахождения бекдоров ещё лет сто. Если тебе будет легче сливаться ФСБ не зная об этом, то пожалуйста. А мне как-то спокойней с умеренными и цивилизованными, ибо найденые, не найденые и несуществующие дыры мейстримовых процов, слава СПО и параноикам, надёжно залатают.

WitcherGeralt ★★
()

Apple признала, что уязвимы все её устройства. Может, замедление старый айфонов было результатом наложения патча от Spectre? Шутка.

[конспирология]
Первая уязвимость появилась в 1995 году, когда появились первые процессоры с поддержкой спекулятивного выполнения команд. Предположим, что это - «закладка» спецслужб. Чем прославился 1995 год? Windows 95, конечно же. Самая популярная конфигурация в том году была Pentium 100 MHz и 16 Mb RAM. Мажоры покупали 133 MHz и 32 Mb. Возможно что спецслужбы увидели в Windows 95 - первый шаг к тому, что каждый комп будет подключен к глобальной сети Интернету. И попросили Intel внедрить «закладку». Так, АНБ США мог залезть в любой комп без ведома владельца.

Вторая уязвимость имела цель не x86, а ARM. Она появилась в процессе разработки iPhone, когда (после успеха iPod), всем стало очевидно, что новое устройство произведёт революцию. Было это очевидно и спецслужбам. Вот поэтому теперь каждый iPhone подвержен Spectre - хотя далеко не все ARM-процессоры подвержены, «случайно» получилось так, что Apple выбрала поставщика с уязвимыми процессорами.
[/конспирология]

ZenitharChampion ★★★★★
()
Ответ на: комментарий от ZenitharChampion

Может, замедление старый айфонов было результатом наложения патча от Spectre? Шутка.

Ну вот зачем, зачем ты им (Apple) подсказываешь как оправдываться, а? ;-)

atsym ★★★★★
()
Ответ на: комментарий от ZenitharChampion

"Вернее, не только лишь все..." © Dr. Ironfist

Они там уже запутались совсем

«Компания Apple признала, что все ее устройства - как мобильные, так и стационарные - потенциально уязвимы для хакеров.
...
Впрочем, как уверяют в компании, проблема Meltdown не коснулась часов Apple Watch.»

atsym ★★★★★
()
Ответ на: комментарий от ZenitharChampion

Слушай, но ведь удобная возможность. Конкурентов нет, весь мир купит. Глупо не пользоваться такой возможностью. Спалили, но сколько их там еще? Может определенная комбинация слов и команд отпирает полный доступ - кто знает?

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

Я почему-то вспоминаю книгу, по которой снят фильм Хоттабыч. Там в конце главного героя вербовало ФСБ. Upd: https://pastebin.com/CW5RNsB3 (фрагмент)

ZenitharChampion ★★★★★
()
Последнее исправление: ZenitharChampion (всего исправлений: 2)

В Дебиане обновы ядра уже прилетели. Исправлена уязвимость Meltdown.

For the stable distribution (stretch), this problem has been fixed in version 4.9.65-3+deb9u2.

Для Spectre, обновы будут чуточку попозже.

The other vulnerabilities (named Spectre) published at the same time are not addressed in this update and will be fixed in a later update.

Подробности.

Odalist ★★★★★
()
Ответ на: комментарий от ZenitharChampion

Лучше сразу прочитать «1984». Там всё намного лучше описано... а некоторые моменты уже воплощены в реальности.

atsym ★★★★★
()
Ответ на: комментарий от Odalist
eed to get 53.8 MB of archives.
After this operation, 240 MB of additional disk space will be used.
Do you want to continue? [Y/n] 
Get:5 http://security.debian.org stretch/updates/main amd64 linux-headers-amd64 amd64 4.9+80+deb9u3 [5,934 B]
Get:7 http://security.debian.org stretch/updates/main amd64 linux-image-amd64 amd64 4.9+80+deb9u3 [6,994 B]
Get:1 http://security-cdn.debian.org stretch/updates/main amd64 linux-compiler-gcc-6-x86 amd64 4.9.65-3+deb9u2 [509 kB]
Get:2 http://security-cdn.debian.org stretch/updates/main amd64 linux-headers-4.9.0-5-common all 4.9.65-3+deb9u2 [7,526 kB]
Get:10 https://apt.z.cash jessie/main amd64 zcash amd64 1.0.14 [3,206 kB]
Get:3 http://security-cdn.debian.org stretch/updates/main amd64 linux-kbuild-4.9 amd64 4.9.65-3+deb9u2 [715 kB]                                                                                                                                                               
Get:4 http://security-cdn.debian.org stretch/updates/main amd64 linux-headers-4.9.0-5-amd64 amd64 4.9.65-3+deb9u2 [449 kB]                                                                                                                                                    
Get:6 http://security-cdn.debian.org stretch/updates/main amd64 linux-image-4.9.0-5-amd64 amd64 4.9.65-3+deb9u2 [38.8 MB]                                                                                                                                                     
Get:8 http://security-cdn.debian.org stretch/updates/main i386 linux-libc-dev i386 4.9.65-3+deb9u2 [1,300 kB]                                                                                                                                                                 
Get:9 http://security-cdn.debian.org stretch/updates/main amd64 linux-libc-dev amd64 4.9.65-3+deb9u2 [1,299 kB]                                                                                                                                                               
Fetched 53.8 MB in 4min 1s (223 kB/s)                                                                             

fixed, спасибо

wieker ★★
()
Последнее исправление: wieker (всего исправлений: 1)
Ответ на: комментарий от Sociopsih

Нанотехнологии Сколково YotaPhone Эльбрус - это шанс для российской ити-отросли выйти на первое место в мире!

fixed

atsym ★★★★★
()
Ответ на: комментарий от NextGenenration

я-то про другое,и да - это никак не связано. ИМХО!

mumpster ★★★★★
()
Ответ на: комментарий от dogbert

тестинги ССЗБ! пусть саим ручками и пачят! )))

mumpster ★★★★★
()
Ответ на: комментарий от wieker

Вы по всему треду рассыпаете бисер, чего не поднять? Хрю... Скажем так, знание написания драйверов, в Вашем случае, не складывает картины в целом, что пугает...

у тебя свои мозги есть или ты только на авторитеты ссылаться можешь?

Просто те, кто «авторитеты», они понимают. Вы, видимо, нет.

Deleted
()
Ответ на: комментарий от WitcherGeralt

Я может открою для тебя секрет, что хоть дыры они суть непреднамеренные явления, но специально созданная аппаратная закладка может оставаться не обнаруживаемой сколь угодно долго. Любой, кто немного знает Verilog/VHDL может написать тебе некий упрощенный контроллер, в котором может и будут обнаружены непреднамеренные уязвимости, но в целом он будет работать штатно, а поиск закладки будет фактически невозможен, если добавить несколько стадий активации, первая из которых допустим будет происходить на нестандартной тактовой частоте, которая тоже включается недокументированной последовательностью команд и так далее.

Таким образом, миллионы пользователей, тысячи СПО-параноиков, просто будут наблюдать отсутствие этой закладки. Как это можно обнаружить? Изучая топологию микросхемы, сверяя с версией без таковой закладки. Я сомневаюсь что intel прям выкладывает спецслужбам каждого габона и эритреи полную стопку таковых шаблонов, из которых, понятное дело, мало что можно будет почерпнуть. Про необнаруживаемые закладки на уровне топологии тоже многие могли уже прочитать.

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от EXL

На мобильных ОС можно и весь пароль забитмапить (если его вводить руками, конечно).

templarrr ★★★★★
()
Последнее исправление: templarrr (всего исправлений: 1)
Ответ на: комментарий от wieker

fixed, спасибо

Пожалуйста. Ихний англоязычный Дебиановский форум весь гудит...

Odalist ★★★★★
()
Ответ на: комментарий от Odalist

В Дебиане обновы ядра уже прилетели. Исправлена уязвимость Meltdown.

Есть сообщения, что эти обновы не дружат с драйверами nvidia, для некоторых нужен легкий патч (конфликт из-за лицензии на экспортируемые символы), а некоторые роняют в kernel-panic

https://devtalk.nvidia.com/default/topic/1028222/lts-kernel-patch-for-intel-c...

praseodim ★★★★★
()
Ответ на: комментарий от Odalist

Кстати, пользуясь случаем спрошу, как в дебиане заморозить обновление конкретного пакета (ядра линукс)? До сих пор этого не требовалось, а сейчас рискну подождать на десктопе хотя бы несколько дней.

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 1)
Ответ на: комментарий от Deleted

а что его вспоминать? он живее всех живых и очень легко воспроизводится.

dzidzitop ★★
()
Ответ на: комментарий от I-Love-Microsoft

Я может открою для тебя секрет, что хоть дыры они суть непреднамеренные явления, но специально созданная аппаратная закладка может оставаться не обнаруживаемой сколь угодно долго.

Кажется довольно очевидным, что специальные закладки (дыры) должны делаться так, чтобы они имели вид «просто ошибок». Чтобы даже в теории нельзя было предъявить и ткнуть носом.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Это спорно. Скорее всего ошибки это и есть просто ошибки. А до реальных закладок никто еще так и не добрался, вероятно.

Мне кажется это очень просто добавить необнаружимую закладку. Даже готов на спор написать на Verilog небольшой концепт, никакими методами наличие этой закладки будет не доказать.

I-Love-Microsoft ★★★★★
()
Последнее исправление: I-Love-Microsoft (всего исправлений: 1)
Ответ на: комментарий от Ushenin

нет никакой чужой памяти. spectre читает свою память. чужую память прочитать невозможно.

dzidzitop ★★
()
Ответ на: комментарий от praseodim

Есть сообщения, что эти обновы не дружат с драйверами nvidia, для некоторых нужен легкий патч (конфликт из-за лицензии на экспортируемые символы), а некоторые роняют в kernel-panic

Может и так, но мне пофиг. Я использую открытые драйвера. А так да, проприетарщики должны страдать...

Odalist ★★★★★
()
Ответ на: комментарий от atsym

MX Linux MX-17

MX Linux MX-17-это не Дебиан. Он только основан на нем...конечно, на счет патча, можно спросить форумчан MX Linux...

Odalist ★★★★★
()
Ответ на: комментарий от praseodim

стати, пользуясь случаем спрошу, как в дебиане заморозить обновление конкретного пакета (ядра линукс)?

Просто. sudo apt-mark hold <название-пакета>

Odalist ★★★★★
()
Ответ на: комментарий от Odalist

Может и так, но мне пофиг. Я использую открытые драйвера. А так да, проприетарщики должны страдать

Долгое время брал nvidia как раз за самую беспроблемную работу в Linux, хотя и с блобом. Сейчас стал задумываться апгрейдить карточку, заодно и сменить ее на amd. Насколько нынче открытые драйвера AMD юзабельны вообще и особенно в 3D? Поддерживают ли OpenCL?

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 1)
Ответ на: комментарий от praseodim

Чтобы оменить заморозку sudo apt-mark unhold <название-пакета>

Odalist ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.