Spectre
Подписчиков: 0 Сообщений: 29 Рейтинг постов: 116.1Meltdown Spectre песочница удалённое
Компания Intel в этот понедельник предупредила, что всем пользователям следует прекратить устанавливать текущие версии патчей Spectre / Meltdown, разработанные компанией. Следует отметить, что создатель Linux Линус Торвальдс назвал ранее эти патчи «полным барахлом».
Spectre и Meltdown представляют собой уязвимости безопасности, раскрытые исследователями в начале этого месяца. Эти уязвимости присутствуют на многих процессорах Intel, ARM и AMD, используемых на современных ПК, серверах и смартфонах, и могут позволить злоумышленникам украсть пароли, ключи шифрования и другую личную информацию.С прошлой недели пользователи сообщают, что после установки пакетов исправлений, выпущенных Intel против Spectre / Meltdown, наблюдается ряд проблем: таких как спонтанные перезагрузки и «другое непредсказуемое поведение системы».
Признав эти проблемы, Intel рекомендовала OEM-производителям, поставщикам облачных услуг, производителям систем, поставщикам программного обеспечения, а также конечным пользователям прекратить установку текущих версий своих исправлений до тех пор, пока компания не разработает «решение для решения».
Мы наконец-то определили основную причину проблем для платформ Broadwell и Haswell и добились значительных успехов в разработке решения этих проблем,
— говорится в пресс-релизе Intel, опубликованном в понедельник — В минувшие выходные мы начали тестировать раннюю версию обновленного патча для отраслевых партнеров, и мы сделаем окончательный выпуск доступным, как только тестирование будет завершено.
Между тем, в открытом электронном письме Линус Торвальдс заявляет, что он недоволен подходом Intel к защите ядра Linux от недостатков Spectre и Meltdown:
Они делают буквально безумные вещи. Они делают то, что не имеет смысла… Я действительно не хочу даже видеть эти мусорные патчи, которые так бездумно были разосланы… Я думаю, нам нужно что-то лучшее, чем этот мусор. — сказал Торвальдс.
Патчи Intel требуют, чтобы пользователи вручную включали исправление в ходе загрузки компьютера, хотя ожидалось, что исправления безопасности для такой критической уязвимости должны применяться автоматически.
Это связано с тем, что «Indirect Branch Restricted Speculation» или IBRS — один из трёх новых аппаратных патчей, предлагаемых Intel, настолько неэффективен, что может привести к значительному падению производительности, что наверняка нежелательно для многих пользователей. По этой причине было принято решение не осуществлять глобальную автоматическую установку.
Другими словами, чтобы предотвратить плохую производительность, Intel предлагает пользователям выбирать между производительностью и безопасностью.
По словам Intel, новые патчи будут доступны в ближайшее время.
geek Meltdown Spectre intel AMD уязвимость Linux lor песочница решето ARM64
Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64
https://www.linux.org.ru/news/security/13934697
https://www.opennet.ru/opennews/art.shtml?num=47856
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.
Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.
Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE(частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.
Технические подробности про spectre (есть пример кода в конце файла)
Технические подробности про meltdown
Технические детали для ARM-процессоров