LINUX.ORG.RU

Spectre


4

0

Всего сообщений: 8

Найдена и исправлена ошибка в ядре Linux, позволявшая эксплуатировать уязвимость Spectre

Группа Безопасность

13 апреля Эдуардо Вела Нава, специалист из группы реагирования на безопасность продуктов Google, сообщил о новой уязвимости в ядре Linux 6.2, связанной с принципом работы уязвимости Spectre. О недостатке безопасности средней степени 31 декабря 2022 года специалисты сообщили в первую очередь поставщикам облачных услуг. 27 февраля 2023 года уязвимость уже была исправлена.

( читать дальше... )

>>> Подробности

 , ,

Udacha
()

Spoiler — новая уязвимость в процессорах Intel

Группа Безопасность

Снова спекулятивное исполнение инструкций в процессорах Intel пятого поколения (сегодня это все выпускаемые процессоры Intel) привело к обнаружению уязвимости, названной исследователями «Spoiler». Грубо говоря, эта уязвимость основана на особенностях работы с DRAM, исследователи утверждают, что атака может быть применена через JavaScript браузера. Известных способов устранения сегодня не существует.

( читать дальше... )

>>> Подробности

 , , ,

Deleted
()

IBM представила браузерный упрощенный вариант атаки Spectre v1

IBM представила браузерный упрощенный вариант атаки Spectre v1
Группа Безопасность

Исследователи из Северо-Восточного университета Бостона и команды IBM Research обнаружили новый вариант уязвимости Spectre, которую можно эксплуатировать через браузер. Как и в предыдущих случаях, новая проблема, получившая название SplitSpectre, представляет собой уязвимость в механизме спекулятивного выполнения, реализованном в современных процессорах.

Различие между SplitSpectre и Spectre v1, обнаруженной в минувшем году, заключается в методе выполнения атаки. Способ эксплуатации SplitSpectre более простой в исполнении по сравнению с оригинальной атакой Spectre.

Как пояснили исследователи, данная атака технически увеличивает длину окна спекулятивного выполнения. Новый метод был успешно протестирован на процессорах Intel Haswell, Skylake и AMD Ryzen с использованием JavaScript-движка SpiderMonkey 52.7.4.

Статья в формате PDF с подробным описанием атаки

>>> Подробности

 ,

StReLoK
()

Выпущено обновление безопасности ядра для Ubuntu 18.04 LTS

Группа Безопасность

Обновление безопасности ядра для Ubuntu 18.04 LTS призвано защитить от недавно обнаруженной уязвимости Speculative Store Buffer Bypass (SSBB), также известной как Spectre Variant 4 или CVE-2018-3639. Эта уязвимость позволяет приложениям получать доступ к любым местам компьютерной памяти, включая память ядра.

Чтобы защитить себя от этой уязвимости, пользователи должны обновить прошивку микрокода процессора. Это касается владельцев ПК с процессорами Intel, а пользователям AMD необходимо будет связаться с производителем для обновления прошивки.

Для устройств i386 (32-разрядных) и amd64 (64-разрядных) требуется функция SSBD, которые будут реализованы поставщиками BIOS с будущими обновлениями. Поэтому пользователи также должны убедиться, что они используют последнюю версию BIOS на своих компьютерах.

Canonical настоятельно призывает всех пользователей Ubuntu 18.04 LTS (Bionic Beaver) как можно скорее обновить свои системы и установить новую версию ядра, доступную для 32-разрядных и 64-разрядных архитектур, Amazon Web Services (AWS), Microsoft Azure Cloud, и системы Google Cloud Platform (GCP), OEM-процессоров и облачных сред.

Пользователи Ubuntu в облачных средах должны будут связаться со своим облачным провайдером для обновления гипервизора. Кроме того, разработчики предоставили соответствующие обновления QEMU, чтобы защитить пользователей виртуальных сред.

>>> Подробности

 , ,

pusheeen
()

Стало известно о восьми новых атаках на процессоры Intel/ARM

Группа Безопасность

Немецкому изданию Heise.de стало известно о восьми новых способах атак на центральные процессоры Intel и ARM, которые назвали Spectre NG. На данный момент неизвестно, затрагивают ли они процессоры компании AMD. Intel намерена выпустить исправления для ошибок в две волны: в мае и августе 2018 года.

Intel классифицирует половину уязвимостей как имеющие высокий риск, остальные оценены как «средние». Одна из атак Spectre NG похожа на предыдущую уязвимость Meltdown в том смысле, что позволяет программе, запущенной в одной из виртуальных маших, читать память всех остальных запущенных виртуальных машин, что делает её особенно неприятных для хостинг компаний и компаний, занимающихся облачными вычислениями.

Intel заявила, что работает с разработчиками операционных систем для их исправления, а, учитывая открытую модель разработки Linux, желающие, наверное, уже могут найти в дереве ядра необходимые патчи. Google намеревается пролить свет на часть уязвимостей уже 7 мая.

>>> Подробности

 , , , ,

newsbot
()

Опубликованы новые виды атак MeltdownPrime и SpectrePrime

Группа Безопасность

Группа исследователей из Принстонского университета и компании NVIDIA опубликовали новые варианты атак Meltdown и Spectre, получившие названия MeltdownPrime и SpectrePrime, которые отличаются иным способом воссоздания информации из процессорного кэша. Ключевым отличием новых методов является задействование двух ядер CPU для проведения атаки с применением в качестве канала утечки данных особенностей работы протокола согласования содержимого кэша для разных ядер CPU (Invalidation-Based Coherence Protocol).

( читать дальше... )

>>> Подробности

 ,

Odalist
()

Команда SUSE выпустила обновление безопасности Meltdown & Spectre

Группа Novell

Обновление затронуло как openSUSE Leap, так и Tumbleweed. Были выпущены ядра с базовой защитой против Meltdown и Spectre. Для Tumbleweed это ядро версии 4.14.13

Что сделано на данный момент:

  • Атака Meltdown полностью нивелирована при помощи Kernel Page Table Isolation (KPTI).

  • Атака Spectre Variant 1 была нивелирована заплатами, добавленными в код ядра. Однако не исключено, что где-то ещё остаются лазейки и разработчики SUSE готовы добавлять новые патчи в будущем.

  • Обновления Qemu для усложнения реализации Spectre Variant 2

  • Обновления Firefox, Chromium и Webkit2Gtk3, которые исключают атаку через Javascript для Meltdown и Spectre.

  • Spectre Variant 2 нивелирован лишь частично, так как для полной защиты требуется обновление микрокода CPU.

Несмотря на то, что было выпущено обновление для некоторых чипсетов Intel и AMD Ryzen, обновление микрокода Intel позже проявило себя как нестабильное и его решили откатить.

Как только Intel выпустит более стабильную версию микрокода для своих процессоров, будет выпущено соответствующее обновление.

Для openSUSE Tumbleweed пакет «ucode-intel» откатии до версии, в которой не было возможности Spectre атаки.

Для openSUSE Leap также откатили обновленные пакеты «ucode-intel», их необходимо понизить вручную, если вы столкнулись с такими проблемами, как ошибки MCE.

Это можно сделать, набрав в консоли:

– openSUSE Leap 42.2: zypper in -f ucode-intel-20170707-7.6.1
– openSUSE Leap 42.3: zypper in -f ucode-intel-20170707-10.1

>>> Подробности

 , ,

Pyzia
()

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

Группа Безопасность

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

 , , , ,

birdie
()