LINUX.ORG.RU

Meltdown


3

0

Всего сообщений: 5

Spoiler — новая уязвимость в процессорах Intel

Группа Безопасность

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.

( читать дальше... )

>>> Подробности

 , , ,

Deleted
()

Стало известно о восьми новых атаках на процессоры Intel/ARM

Группа Безопасность

Немецкому изданию Heise.de стало известно о восьми новых способах атак на центральные процессоры Intel и ARM, которые назвали Spectre NG. На данный момент неизвестно, затрагивают ли они процессоры компании AMD. Intel намерена выпустить исправления для ошибок в две волны: в мае и августе 2018 года.

Intel классифицирует половину уязвимостей как имеющие высокий риск, остальные оценены как «средние». Одна из атак Spectre NG похожа на предыдущую уязвимость Meltdown в том смысле, что позволяет программе, запущенной в одной из виртуальных маших, читать память всех остальных запущенных виртуальных машин, что делает её особенно неприятных для хостинг компаний и компаний, занимающихся облачными вычислениями.

Intel заявила, что работает с разработчиками операционных систем для их исправления, а, учитывая открытую модель разработки Linux, желающие, наверное, уже могут найти в дереве ядра необходимые патчи. Google намеревается пролить свет на часть уязвимостей уже 7 мая.

>>> Подробности

 , , , ,

newsbot
()

Опубликованы новые виды атак MeltdownPrime и SpectrePrime

Группа Безопасность

Группа исследователей из Принстонского университета и компании NVIDIA опубликовали новые варианты атак Meltdown и Spectre, получившие названия MeltdownPrime и SpectrePrime, которые отличаются иным способом воссоздания информации из процессорного кэша. Ключевым отличием новых методов является задействование двух ядер CPU для проведения атаки с применением в качестве канала утечки данных особенностей работы протокола согласования содержимого кэша для разных ядер CPU (Invalidation-Based Coherence Protocol).

( читать дальше... )

>>> Подробности

 ,

Odalist
()

Команда SUSE выпустила обновление безопасности Meltdown & Spectre

Группа Novell

Обновление затронуло как openSUSE Leap, так и Tumbleweed. Были выпущены ядра с базовой защитой против Meltdown и Spectre. Для Tumbleweed это ядро версии 4.14.13

Что сделано на данный момент:

  • Атака Meltdown полностью нивелирована при помощи Kernel Page Table Isolation (KPTI).

  • Атака Spectre Variant 1 была нивелирована заплатами, добавленными в код ядра. Однако не исключено, что где-то ещё остаются лазейки и разработчики SUSE готовы добавлять новые патчи в будущем.

  • Обновления Qemu для усложнения реализации Spectre Variant 2

  • Обновления Firefox, Chromium и Webkit2Gtk3, которые исключают атаку через Javascript для Meltdown и Spectre.

  • Spectre Variant 2 нивелирован лишь частично, так как для полной защиты требуется обновление микрокода CPU.

Несмотря на то, что было выпущено обновление для некоторых чипсетов Intel и AMD Ryzen, обновление микрокода Intel позже проявило себя как нестабильное и его решили откатить.

Как только Intel выпустит более стабильную версию микрокода для своих процессоров, будет выпущено соответствующее обновление.

Для openSUSE Tumbleweed пакет «ucode-intel» откатии до версии, в которой не было возможности Spectre атаки.

Для openSUSE Leap также откатили обновленные пакеты «ucode-intel», их необходимо понизить вручную, если вы столкнулись с такими проблемами, как ошибки MCE.

Это можно сделать, набрав в консоли:

– openSUSE Leap 42.2: zypper in -f ucode-intel-20170707-7.6.1
– openSUSE Leap 42.3: zypper in -f ucode-intel-20170707-10.1

>>> Подробности

 , ,

Pyzia
()

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

Группа Безопасность

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

 , , , ,

birdie
()