Новата година започна с шумни разкрития за две опасни уязвимости в процесорите на Intel, AMD и ARM64, наречени Meltdown и Spectre. Първата от тях дава възможност на потребителски приложения да получат достъп до паметта на ядрото и други области от паметта. Spectre пък нарушава изолацията на паметта на приложенията и така разкрива възможност за достъп до данните на чуждо приложение.
Двете уязвимости вече имат официални кодови имена – CVE-2017-5754 за Meltdown, CVE-2017-5753 и CVE-2017-5715 за Spectre. Първата засяга само процесорите Intel и ARM64, докато Spectre е налична и в чиповете на AMD. Уязвимостите бяха открити едновременно и независимо от няколко специалисти по сигурност – в частност, от Ян Хорн, участник в проекта Google Project Zero, от експерти на немската компания Cyberus Technology и Гръцкия технически университет, от американския специалист в криптографията Пол Кочър и други изследователи.
Meltdown и Spectre експлоатират недостатъци в механизма за спекулативно изпълнение на инструкции. Още през юни миналата година производителите на процесори са били информирани за уязвимостите, но едва сега проблемът нашумя, с множество публикации по темата в специализираните медии.
За да повишат скоростта на работа, процесорите прогнозират кои инструкции трябва да изпълнят в най-близко време скоро и започват да ги изпълняват предсрочно. Ако прогнозата се потвърди, процесорът продължава да изпълнява инструкцията. Ако обаче се окаже, че това не е било необходимо, всичко, което е направил процесорът, се връща назад. При това данните за прекъснатото изпълнение могат да се съхранят в кеша.
Meltdown се обръща към паметта на ядрото точно при такова преждевременно изпълнение на инструкции. След като процесорът разбере, че потребителското приложение няма права да чете тази памет, изпълнението на инструкцията се прекъсва и състоянието на системата се връща назад, но в кеша остават данни, прочетени от паметта на ядрото. Именно тези данни могат да бъдат прочетени чрез атака от външни канали.
Нито контейнер, нито паравиртуализация са способни да защитят данните от Meltdown, което излага на риск облачните доставчици, но все пак уязвимостта не застрашава пълната виртуализация. Според експертите, много по-трудно е да се използва Spectre, отколкото Meltdown, но също така е по-сложно отстраняването на тази уязвимост, а вече са създадени експлойти и за двете.
Meltdown присъства в процесорите на Intel, произведени след 1995 г., с изключение на Itanium и Atom, пуснати до 2013 г. Уязвимостта е налична и в процесорите ARM64 като Cortex-A15, A57, A72 и A75.
Spectre засяга процесорите Intel и AMD, но при вторите – само в случай, че в ядрото е включен разширен филтър на пакети eBPF. Уязвими впоследствие се оказаха и процесорите ARM64, вкл. Cortex-R7 и R8, Cortex-A8, A9, A15, A17, A57, A72, A73 и A75.
Ефективна защита срещу Spectre няма към момента, но разработчиците правят корекции на ниво микрокод и различни приложения. Meltdown вече е затворена за ядра Linux, RHEL и Fedora, предстои обезопасяването на Debian, Ubuntu, SUSE, openSUSE, FreeBSD, OpenBSD и NetBSD. Уязвимостта е ликвидирана също в Android и Chrome OS, подготвят се кръпки за Windows и macOS.
Екипът разработчици на Chrome работи върху защита, вградена в браузъра, която ще предотврати атаки през сайтове с помощта на JavaScript. Разработчикът Mozilla вече успя временно да затрудни атаките през Firеfox 57 с помощта на манипулации с таймера.
ако си с АМД на Линукс няма опасност, ето линк да си тествате “https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh”
Anonymous, за разлика от Вас, аз не се доверявам сляпо на статията и точно нея критикувам. За справка – борсовите котировки на спорните производители, след оповестяването на проблема.
Нека не забравяме, че Intel идва от intelligence, което на английски език означава 2 неща:
1. същ. име – интелект / интелигентност (в смисъл на умен)
2. глагол – the collection of information of military or political value.
Intel = We do it – we intel
Добре са си руснаците с Байкал и елбрус. Те отдавна знаеха за американските бъгове.
Lordoff, прочетете по-внимателно какво пише в статията, преди да правите внушения. Много ясно е казано кои процесори засяга Meltdown и кои Spectre.
Meltdown не е налична И в процесорите на АMD, както внушава статията. От специализирано издание се очаква малко по-точна информация….
Че има уязвимост или “вратички” винаги се е подозирало. Intel e голяма амер компания, на практика монополист. И тъй като все повече software става отворен е трудно да слагат там шпионските си простотии, затова като контролират процесора имат достъп до целия компютър без да се интересуват какво има отгоре – Windows, macOS, Linux, BSD, … Същата история и с Android и iOS. Лошото е, че няма други производители на процесори от незомбирани държави.
Как не се сетихте, че ние от северна Корея сме виновни. Проблемът е, че от нас американците са се учили да правят процесори и сега резултатът е налице…
А нас, китайците защо ни подценявате? 🙂
Смърди ти на ФСБ!
Смърди на ЦРУ!