Сообщество Зея.org

Тематические => Компьютеры => «Железо» => Тема начата: seiri-itaru от 09 Январь 2018, 17:53:51

Название: Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64 и др.
Отправлено: seiri-itaru от 09 Январь 2018, 17:53:51
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (https://spectreattack.com/) (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь (https://lwn.net/Articles/742404/) и здесь[/url) обязательно, если вы дорожите своими данными. Есть [url=https://spectreattack.com/spectre.pdf]PoC (https://lkml.org/lkml/2018/1/3/780) (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM (https://developer.arm.com/support/security-update) приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.


Источник: linux.org.ru (https://www.linux.org.ru/)