Meltdown и Spectre компрометираха процесорите

Новата година започна с шумни разкрития за две опасни уязвимости в процесорите на Intel, AMD и ARM64, наречени Meltdown и Spectre. Първата от тях дава възможност на потребителски приложения да получат достъп до паметта на ядрото и други области от паметта. Spectre пък нарушава изолацията на паметта на приложенията и така разкрива възможност за достъп до данните на чуждо приложение.

Двете уязвимости вече имат официални кодови имена – CVE-2017-5754 за Meltdown, CVE-2017-5753 и CVE-2017-5715 за Spectre. Първата засяга само процесорите Intel и ARM64, докато Spectre е налична и в чиповете на AMD. Уязвимостите бяха открити едновременно и независимо от няколко специалисти по сигурност – в частност, от Ян Хорн, участник в проекта Google Project Zero, от експерти на немската компания Cyberus Technology и Гръцкия технически университет, от американския специалист в криптографията Пол Кочър и други изследователи.

Meltdown и Spectre експлоатират недостатъци в механизма за спекулативно изпълнение на инструкции. Още през юни миналата година производителите на процесори са били информирани за уязвимостите, но едва сега проблемът нашумя, с множество публикации по темата в специализираните медии.

За да повишат скоростта на работа, процесорите прогнозират кои инструкции трябва да изпълнят в най-близко време скоро и започват да ги изпълняват предсрочно. Ако прогнозата се потвърди, процесорът продължава да изпълнява инструкцията. Ако обаче се окаже, че това не е било необходимо, всичко, което е направил процесорът, се връща назад. При това данните за прекъснатото изпълнение могат да се съхранят в кеша.

Meltdown се обръща към паметта на ядрото точно при такова преждевременно изпълнение на инструкции. След като процесорът разбере, че потребителското приложение няма права да чете тази памет, изпълнението на инструкцията се прекъсва и състоянието на системата се връща назад, но в кеша остават данни, прочетени от паметта на ядрото. Именно тези данни могат да бъдат прочетени чрез атака от външни канали.

Нито контейнер, нито паравиртуализация са способни да защитят данните от Meltdown, което излага на риск облачните доставчици, но все пак уязвимостта не застрашава пълната виртуализация. Според експертите, много по-трудно е да се използва Spectre, отколкото Meltdown, но също така е по-сложно отстраняването на тази уязвимост, а вече са създадени експлойти и за двете.

Meltdown присъства в процесорите на Intel, произведени след 1995 г., с изключение на Itanium и Atom, пуснати до 2013 г. Уязвимостта е налична и в процесорите ARM64 като Cortex-A15, A57, A72 и A75.

Spectre засяга процесорите Intel и AMD, но при вторите – само в случай, че в ядрото е включен разширен филтър на пакети eBPF. Уязвими впоследствие се оказаха и процесорите ARM64, вкл. Cortex-R7 и R8, Cortex-A8, A9, A15, A17, A57, A72, A73 и A75.

Ефективна защита срещу Spectre няма към момента, но разработчиците правят корекции на ниво микрокод и различни приложения. Meltdown вече е затворена за ядра Linux, RHEL и Fedora, предстои обезопасяването на Debian, Ubuntu, SUSE, openSUSE, FreeBSD, OpenBSD и NetBSD. Уязвимостта е ликвидирана също в Android и Chrome OS, подготвят се кръпки за Windows и macOS.

Екипът разработчици на Chrome работи върху защита, вградена в браузъра, която ще предотврати атаки през сайтове с помощта на JavaScript. Разработчикът Mozilla вече успя временно да затрудни атаките през Firеfox 57 с помощта на манипулации с таймера.

Коментари по темата: „Meltdown и Spectre компрометираха процесорите”

добавете коментар...

  1. Saevar

    ако си с АМД на Линукс няма опасност, ето линк да си тествате “https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh”

  2. Lordoff

    Anonymous, за разлика от Вас, аз не се доверявам сляпо на статията и точно нея критикувам. За справка – борсовите котировки на спорните производители, след оповестяването на проблема.

  3. Intel

    Нека не забравяме, че Intel идва от intelligence, което на английски език означава 2 неща:
    1. същ. име – интелект / интелигентност (в смисъл на умен)
    2. глагол – the collection of information of military or political value.

    Intel = We do it – we intel

  4. Nor Chuckis

    Добре са си руснаците с Байкал и елбрус. Те отдавна знаеха за американските бъгове.

  5. Anonymous

    Lordoff, прочетете по-внимателно какво пише в статията, преди да правите внушения. Много ясно е казано кои процесори засяга Meltdown и кои Spectre.

  6. Lordoff

    Meltdown не е налична И в процесорите на АMD, както внушава статията. От специализирано издание се очаква малко по-точна информация….

  7. Чич Мосад

    Че има уязвимост или “вратички” винаги се е подозирало. Intel e голяма амер компания, на практика монополист. И тъй като все повече software става отворен е трудно да слагат там шпионските си простотии, затова като контролират процесора имат достъп до целия компютър без да се интересуват какво има отгоре – Windows, macOS, Linux, BSD, … Същата история и с Android и iOS. Лошото е, че няма други производители на процесори от незомбирани държави.

  8. ким

    Как не се сетихте, че ние от северна Корея сме виновни. Проблемът е, че от нас американците са се учили да правят процесори и сега резултатът е налице…

  9. Председателя Си

    А нас, китайците защо ни подценявате? 🙂

  10. Путин Мадуру и Чуркин

    Смърди ти на ФСБ!

  11. Nor Chuckis

    Смърди на ЦРУ!

Коментар