1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
  2. Добро пожаловать в Клуб Информационной Безопасности! Если Вы здесь впервые, то зарегистрируйтесь и прочитайте правила клуба. Если Вы забыли пароль, то перейдите по ссылке, после чего Вы сможете восстановить его через электронную почту. Помните, что некоторые возможности и разделы форума для гостей недоступны, рекомендуется пройти авторизацию.

Уязвимости Spectre и Meltdown: о наболевшем Уязвимости Spectre и Meltdown: о наболевшем

Тема в разделе "Уязвимости и шпионаж", создана пользователем x-sis, 09.01.2018.

  1. x-sis
    Думаю

    x-sis Совет Клуба Команда форума Администратор

    Регистрация:
    26.02.2014
    Сообщения:
    5.881
    Симпатии:
    12.537
    Лучшие ответы:
    28
    Пол:
    Мужской
    Адрес:
    Россия
    Технические подробности. Уязвимость Meltdown — CVE-2017-5754

    От автора

    Важно! Уязвимость на самом деле это 3 уязвимости — Meltdown, Spectre 1, Spectre 2

    Сегодня у нас перевод Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста про уязвимость Meltdown (CVE-2017-5754). Переведена только первая страница и основная часть заметки для понимания данной уязвимости.

    Meltdown

    Общее

    Безопасность современной компьютерной системы (прим. автора. Смартфоны, компьютеры, практически любые носимые устройства с возможностью запуска кода не от производителя) основывается на изоляции адресного пространства, для примера память ядра помечена недоступной и защищена от доступа со стороны пользователя. В этой заметке мы представляем вам Meltdown. Meltdown эксплуатирует побочный эффект исполнения-вне-очереди (out-of-order execution) в современных процессорах, чтобы прочитать данные из ядра, в том числе личную информацию и пароли. Исполнение-вне-очереди сильно влияет на производительность и включено в большинство современных процессоров. Атака не зависима от операционной системы и не эксплуатирует программные уязвимости. Meltdown ломает всю безопасность системы основанную на изоляции адресного пространства в том числе паравиртуализованного.

    Meltdown позволяет читать часть памяти других процессов и виртуальных машин. Мы покажем, что система KAISER имеет важный побочный эффект в виде в блокировке Meltdown (но является костылем). Мы настаиваем на включении KAISER незамедлительно для исключения утечки информации.

    Введение

    Безопасность современной компьютерной системы основываясь на изоляции адресного пространства. Операционные системы гарантируют изоляцию отдельных процессов. В современных процессорах разделение состояния между процессами ядра (kernel process) и процессами пользователя (user process) обеспечивается благодаря биту гипервизора. Вся концепция заключаться в том, что этот бит сброшен в пользовательском процессе и установлен в процессе ядра. Смена процессов происходит по прерыванию (interrupt) и системным вызовам (system call / syscall). В настоящий момент адресации памяти не меняться во время системных вызовов и прерываний. Meltdown работает на процессорах Intel 2010-х годов, а также потенциально может затрагивать процессоры других производителей (прим. автора: AMD, VIA). Meltdown эксплуатирует побочный эффект исполнения-вне-очереди (out-of-order execution) в современных процессорах, чтобы прочитать данные из ядра, в том числе личной информации и паролей.

    Процессор вместо того, чтобы ждать данных из внешних шин с большой задержкой и простаивать начинают исполнение инструкций и заполняют части ядра, которые простаивают. Но данные действия имеют побочный эффект — разницу в времени исполнения инструкций.

    Уязвимые процессоры позволяют непривилегированному процессу исполнять код вне очереди и загружать данные из памяти ядра в временный регистр. Даже больше — процессор производит вычисления на основе значения этого регистра, например загрузить данные из массива данных в зависимости от значения регистра. Процессор гарантируют корректное исполнение кода сбрасывая результат исполнения, например записанный регистр, если результат предсказания неверный. Таким образом никаких проблем на архитектурном уровне не возникает. Но, как было замечено, исполнение вне очереди имеет побочный эффект — заполнение кэша в зависимости от кода исполняемого вне очереди. Таким образом атакующий может прочитать все данные адресное пространство ядра используя особенность микроархитектуры.

    Meltdown работает на современных персональных компьютерах и лэптопах, как и на серверах в облаках. Также в песочницах основанных на разделении ядра — паравиртуализация и песочница внутри процесса.

    Контрмера KAISER предотвращает атаки нацеленные на KASLR и случайно защищает от атаки Meltdown.

    Абстрактный пример
    Код:
    raise_exception();
    
    access(probe_array[data * 4096])
    
    Второя строка никогда не будет исполнена.
    Чем бы не была вызвана ошибка, она переводит состояние исполнения-вне очереди в контексте ошибки — чаще всего ядра.
    [​IMG]

    Не смотря на то, что вторая строка кода не была исполнена на архитектурном уровне, но она изменила состояние кэша на миркоархитекурном уровне.
    [​IMG].
    Как вы можете заметить время доступа к разным областям массива разное, так как кэш загрузил часть памяти, к которой имел доступ во время исполнения вне очереди.

    Таким образом мы можем передать данных из состояния исполнения вне очереди, которой исполняет инструкции в привилегированном режиме, в пользовательский процесс атакующего.
    Далее основываясь на том, что доступ к данным уже находящемуся в кэше меньше, чем время за которое процессор откатит действие исполненное вне очереди, атакующий читает значение части памяти ядра находящегося в кэше процессора. Иногда попытка чтения заканчиваеться провалом т.к. процессор успевает сбросить конвейер исполнения-вне-очереди перед тем, как тот прочитает данные (0.003%) и позволяет читать данные на скорости 503KB/s на i7 6700K.

    Поток, который воспользуется данной уязвимостью упадет с ошибкой, таким образом для эксплуатации уязвимости процесс должен суметь создать дочерний поток, с доступом к памяти дочернего потока.

    Подверженность уязвимости

    Linux


    Мы удачно воспользовались данной уязвимостью в версиях ядра от 2.6.32 до 4.13.0.
    Патч KAISER исключает данную уязвимость.

    Windows

    Мы удачно воспроизвели данную уязвимость в Windows 10 (прим. перев. версия не указана)

    Контейнеры

    Атаку можно воспроизвести в контейнерах таких как OpenVZ, Docker, LXC.

    Ограничения в AMD и ARM.

    Нам не удалось воспроизвести данную уязвимость на ARM и AMD, но возможно наша реализация слишком медленная.
    НО! Нам удалось воспроизвести уязвимость связанную с исполнением вне очереди на обоих процессорах
    Важно! Патчи для операционных систем предотвращают Meltdown, но не Spectre
    Важно! Данная уязвимость может присутствовать в других процессорах!

    Извините за короткую заметку! Я так больше не буду :).

    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
     
    ANDYBOND нравится это.
  2. x-sis
    Думаю

    x-sis Совет Клуба Команда форума Администратор

    Регистрация:
    26.02.2014
    Сообщения:
    5.881
    Симпатии:
    12.537
    Лучшие ответы:
    28
    Пол:
    Мужской
    Адрес:
    Россия
    Как именно работает Meltdown

    Уже третий день у всех на слуху слова Meltdown и Spectre, свеженькие уязвимости в процессорах. К сожалению, сходу найти что либо про то, как именно работают данные уязвимости (для начала я сосредоточился на Meldown, она попроще), у меня не удалось, пришлось изучать оригинальные публикации и статьи: Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста, Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста, Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста. Хочется поделиться тем, что мне удалось прочитать и понять.

    UPD: добавил псевдокода в описание атаки

    Как работает процессор

    Последние десятилетия, начиная с 1992 года, когда появился первый Pentium, Intel развивала суперскалярную архитектуру своих процессоров. Суть в том, что компании очень хотелось сделать процессоры быстрее, сохраняя при этом обратную совместимость. В итоге современные процессоры — это очень сложная конструкция. Просто представьте себе: компилятор изо всех сил трудится и упаковывает инструкции так, чтобы они исполнялись в один поток, а процессор внутри себя дербанит код на отдельные инструкции, и начинает исполнять их параллельно, если это возможно, при этом ещё и переупорядочивает их. А всё из-за того, что аппаратных блоков для исполнения команд в процессоре много, каждая же инструкция обычно задействует только один их них. Подливает масла в огонь и то, что тактовая частота процессоров росла сильно быстрее, чем скорость работы оперативной памяти, что привело к появлению кешей 1, 2 и 3 уровней. Сходить в оперативную память стоит больше 100 процессорных тактов, сходить в кэш 1 уровня — уже единицы, исполнить какую нибудь простую арифметическую операцию типа сложения — пара тактов.

    1.jpg

    В итоге, пока одна инструкция ждёт получения данных из памяти, освобождения блока работы с floating point, ну или ещё чего нибудь, процессор спекулятивно отрабатывает следующие. Современные процессоры могут таким образом параллельно обрабатывать порядка сотни инструкций (97 в Sky Lake, если быть точным). Каждая такая инструкция работает со своими копиями регистров (это происходит в reservation station), и они, в момент исполнения, друг на друга не влияют. После того, как инструкция выполнена, процессор пытается выстроить результат их выполнения в линию в блоке retirement, как если бы всей этой магии суперскалярности не было (компилятор то про неё ничего не знает и думает, что там последовательное исполнение команд — помните об этом?). Если по какой-то причине процессор решит, что инструкция выполнена неправильно, например, потому, что использовала значение регистра, которое на самом деле изменила предыдущая инструкция, то текущая инструкция будет просто выкинута. То же самое происходит и при изменении значения в памяти, или если предсказатель переходов ошибся.

    Кстати, тут должно стать понятно, как работает гипертрединг — добавляем второй Register allocation table, и второй блок Retirement register file — и вуаля, у нас уже как бы два ядра, практически бесплатно.

    Память в Linux

    В 64-битном режиме работы у каждого приложения есть свой выделенный кусочек доступной для чтения и записи памяти, который собственно и является userspace памятью. Однако, на самом деле память ядра тоже присутствует в адресном пространстве процесса (подозреваю, что сделано было с целью повышения производительности работы сисколов), но защищена от доступа из пользовательского кода. Если он попытается обратиться к этой памяти — получит ошибку, это работает на уровне процессора и его колец защиты.

    Side-channel атаки

    Когда не получается прочитать какие либо данные, можно попробовать воспользоваться побочными эффектами от работы объекта атаки. Классический пример: измеряя с высокой точностью потребление электричества можно различить операции, которые выполняет процессор, именно так был взломан чип для автосигнализаций KeeLoq. В случае Meltdown таким побочным каналом является время чтения данных. Если байт данных, содержится в кэше, то он будет прочитан намного быстрее, чем если он будет вычитываться из оперативной памяти и загружаться в кэш.

    Соединяем эти знания вместе

    Собственно, суть атаки то очень проста и достаточно красива:
    1. Сбрасываем кэш процессора.
      Код:
      char userspace_array[256*4096];
      for (i = 0; i < 256*4096; i++) {
      _mm_clflush(&userspace_array[i]);
      }
    2. Читаем интересную нам переменную из адресного пространства ядра, это вызовет исключение, но оно обработается не сразу.
      Код:
      const char* kernel_space_ptr = 0xBAADF00D;
      char tmp = *kernel_space_ptr;
    3. Спекулятивно делаем чтение из массива, который располагается в нашем, пользовательском адресном пространстве, на основе значения переменной из пункта 2.
      Код:
      char not_used = userspace_array[tmp * 4096];
    4. Последовательно читаем массив и аккуратно замеряем время доступа. Все элементы, кроме одного, будут читаться медленно, а вот элемент, который соответствует значению по недоступному нам адресу — быстро, потому что он уже попал в кэш.
      Код:
      for (i = 0; i < 256; i++) {
      if (is_in_cache(userspace_array[i*4096])) {
          // Got it! *kernel_space_ptr == i
      }
      }
    Таким образом, объектом атаки является микроархитектура процессора, и саму атаку в софте не починить.

    Код атаки
    Код:
    ; rcx = kernel address
    ; rbx = probe array
    retry:
    mov al, byte [rcx]
    shl rax, 0xc
    jz retry
    mov rbx, qword [rbx + rax]
    Теперь по шагам, как это работает.
    mov al, byte [rcx] — собственно чтение по интересующему атакующего адресу, заодно вызывает исключение. Важный момент заключается в том, что исключение обрабатывается не в момент чтения, а несколько позже.
    shl rax, 0xc — зачение умножается на 4096 для того, чтобы избежать сложностей с механизмом загрузки данных в кэш
    mov rbx, qword [rbx + rax] — "запоминание" прочитанного значения, этой строкой прогревается кэш
    retry и jz retry нужны из-за того, что обращение к началу массива даёт слишком много шума и, таким образом, извлечение нулевых байтов достаточно проблематично. Честно говоря, я не особо понял, зачем так делать — я бы просто к rax прибавил единичку сразу после чтения, да и всё. Важный момент заключается в том, что этот цикл, на самом деле, не бесконечный. Уже первое чтение вызывает исключение

    Как пофиксили в Linux

    Достаточно прямолинейно — стали выключать отображение страниц памяти ядра в адресное пространство процесса, патч называется Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста. В результате на каждый вызов сискола переключение контекста стало дороже, отсюда и падение производительности до 1.5 раз.

    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
     
    ANDYBOND и HADD-NEELS нравится это.
  3. x-sis
    Думаю

    x-sis Совет Клуба Команда форума Администратор

    Регистрация:
    26.02.2014
    Сообщения:
    5.881
    Симпатии:
    12.537
    Лучшие ответы:
    28
    Пол:
    Мужской
    Адрес:
    Россия
    Meltdown: влияет не только на производительность

    Обновления безопасности

    Компания Microsoft выпустила обновления безопасности для операционных систем Windows, исправляющие критические уязвимости в процессорах Intel, AMD и ARM, которые исправляют раскрытые на днях уязвимости Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текстаи Spectre. Патчи могут привести к снижению производительности на затронутых системах и не только. Ниже будут приведены 2 скриншота и пояснения к ним.

    Экспресс-тест на примере 7-Zip

    [​IMG]

    [​IMG]

    В первом тесте получаем 8946 Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текстаи 3:53 мин, во-втором 8558 MIPS и 4:06 мин. Разница составляет 4,3%. Теряем в производительности ради безопасности (по вине «прекрасных» инженеров Intel) если копнуть глубже, становится ясно, что не только в производительности.

    До установки патча температура процессора в пике составляла 72 градуса, после установки уже 86 градусов. Время между замерами 35 минут. В итоге мы получаем не только менее производительный но еще и более горячий CPU (в среднем 10-15%).

    Почему процессор стал теплее?

    Возможно при работе он чаще сбрасывает Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста из своего кэша.

    Это все?

    Нет. Это лишь вершина айсберга, вот что уже известно на сегодняшний день:
    • снижение производительности CPU на 5-30%
    • снижение производительности с операциями чтение/запись
    • увеличенное Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста10-15% (CPU, HDD)
    • увеличение счетов за электричество на 10-30%
    • проблемы с безопасностью по всему миру на миллиардах устройств
    • упущенная выгода и прочие убытки
    И что нас ждет неизвестно. Meltdown, Spectre, Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста — хорошее начало 2018 го.

    UPD

    Новые тесты:
    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
     
    HADD-NEELS и ANDYBOND нравится это.
  4. x-sis
    Думаю

    x-sis Совет Клуба Команда форума Администратор

    Регистрация:
    26.02.2014
    Сообщения:
    5.881
    Симпатии:
    12.537
    Лучшие ответы:
    28
    Пол:
    Мужской
    Адрес:
    Россия
    Spectre и Meltdown: Все как всегда, слышим звон, но не знаем где он

    В сети произошел очередной слив информации об двух уязвимостях в аппаратуре современных процессоров. Собственно уязвимость была открыта для публичного обсуждения одна, но методов ее эксплуатации было раскрыто два, под именами Spectre и Meltdown.

    Для специалистов эта проблема оборудования известна давно, она «втихую» эксплуатировалась и все были довольны…
    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста и Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста) явно плохо представляли как все это работает и где проблема.

    А поставщики исходной информации не удосужились подробно объяснить проблему, видимо передали работающий эксплоит и краткое описание для дилетантов…

    Доморощенные комментаторы и знатоки ассемблера начали с умным видом обьяснять как все это работает.

    Вот например Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста, с кучей комментариев. Особенно умиляет это:

    [​IMG]

    «Наивный чукотский парень» не понимает для чего сдвиг на 1000h, да и вообще как все это работает, просто переводит своими словами такой же безграмотный текст оригинального пресс-релиза.

    Придется объяснять.

    Реальное место расположения уязвимости в аппаратуре

    Уязвимость расположена здесь, она выделена красным кружком:

    [​IMG]

    Проблема в блоке TLB, который используется в пейджинговой адресации оперативной памяти. Он является ассоциативным буфером хранящим пары значений виртуальный-физический адрес используемой приложением в оперативной памяти. Это не Кеш данных….

    Вот как его описывает в документации фирма Интел:

    [​IMG]

    Блок TLB нужен для того чтобы сократить время обращения к ОП за счет исключения процедуры трансляции адресов памяти. Такая трансляция производится единственный раз для всей страницы (размером как раз 4К в случае современных ОС). Все остальные обращения программы к памяти в этой странице уже происходят форсированно, с использованием сохраненного значения в этом буфере. Эти блоки есть во всех современных процессорах, собственно из-за этого все они и подвержены уязвимостям называемым теперь Spectre и Meltdown.

    И кстати, спекулятивное выполнение команд не единственная возможность эксплуатации этих уязвимостей, можно задействовать механизм форвардной загрузки данных из ОП.

    Блок TLB не имеет программного (микропрограммного) управления, как обычный кеш. Из него невозможно удалить запись, либо принудительно внести/модифицировать какую-либо запись.

    В этом и заключается аппаратная уязвимость, все произведенные трансляции адресов сохраняются в этом ассоциативном буфере.

    Соответственно произведенная спекулятивно операция тоже оставит в блоке TLB cлед в виде записи, нужно только эту запись обнаружить и идентифицировать. А это уже «дело техники», технология давно известна и применяется, она называется «Исследование состояния аппаратуры методом временного прозвона». Не ищите этого названия в Интернете, метод был известен в очень узких кругах совершенно не публичных специалистов.

    А вот теперь с ним будут знакомы все…

    Единственная возможность программного воздействия на блок TLB, — это полный сброс всех его значений (ну тут я немного лукавлю исключительно для простоты понимания). Все патчи уязвимостей Spectre и Meltdown предложенные производителями ПО это и делают, перезагружая в обработчике исключения GP регистр CR3.

    После сброса TLB процессору приходится заново выполнять трансляции всех используемых страниц виртуальной памяти, это и снижает производительность системы.

    Как все это эксплуатируется в реальности

    Первым делом нужно в программе создать буфер размером 2 мегабайта, причем в этот буфер нельзя писать/читать до проведения атаки и он должен располагаться на границе 4К блока. Этот размер принципиален, в буфере должны разместиться ровно 256 страниц по 4К (специфика пейджинговой адресации).

    Затем выполняются команды типа:

    [​IMG]

    В программе после команды Mov al, [адрес ядра ОС]; произойдет прерывание и значение регистра al не изменится (останется нулевым).

    А вот в буфере TLB из-за форвардного запроса выполнения операции произойдет запоминание вычисленного соответствия виртуального адреса и физического адреса [ebx+eax].
    Сбросить эту конкретную запись, как это делается в обычном Кеше, в блоке TLB невозможно и она останется…

    Соответственно если мы узнаем адрес страницы размером 4К в буфере размером 2М, запомненный в блоке TLB, то мы узнаем и значение прочитанное из ядра ОС в регистр al.
    Это уже дело техники, «прозвоним» блок TLB. Для этого нужно по одному разу прочитать все его страницы по 4К, их ровно 256, выполним 256 операций чтения (одну на каждый 4К блок). При этом будем измерять время выполнения операции чтения. Та страница, которая будет читаться быстрее остальных, и будет иметь номер в буфере размером 2М соответствующий прочитанному значению байта из ядра ОС.

    Это произойдет потому, что в буфере TLB для этой страницы уже вычислено соответствие между виртуальным и физическим адресом, а для всех остальных страниц этой операции выполнено еще не было.

    В «прозвоне» конечно не все так просто, там много нюансов, но это вполне возможно.
    Делали, знаем…

    Вот собственно и все.

    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
     
    HADD-NEELS и ANDYBOND нравится это.
  5. x-sis
    Думаю

    x-sis Совет Клуба Команда форума Администратор

    Регистрация:
    26.02.2014
    Сообщения:
    5.881
    Симпатии:
    12.537
    Лучшие ответы:
    28
    Пол:
    Мужской
    Адрес:
    Россия
    Microsoft выпустила обновления Windows, исправляющие критические уязвимости в процессорах

    Компания Microsoft выпустила обновления безопасности для операционных систем Windows, которые исправляют раскрытые на днях уязвимости Meltdown и Spectre в процессорах Intel, AMD и ARM.

    [​IMG]

    Обновления для Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста и Windows Server 2016 устанавливаются автоматически и имеют следующие идентификаторы: KB4056892 (версия 1709), KB4056891 (версия 1703), KB4056890(версия 1607), KB4056888 (версия 1511) и KB405689 (версия 1507).

    Все обновления имеют следующее общее описание:

    Обновления безопасности для Internet Explorer, Microsoft Scripting Engine, Microsoft Edge, Windows Graphics, Windows Kernel, Windows Subsystem for Linux и Windows SMB Server.

    Обновления для Windows Server, Windows 8.1, Windows 7 и пакеты обновления системы безопасности Internet Explorer 11 для этих систем также доступны для установки вручную в Каталоге Центра обновления Microsoft.

    Несмотря на быструю реакцию Microsoft, работоспособность патчей зависит от обновления прошивок Intel, AMD и других производителей аппаратных компонентов. Некоторые программные продукты, в том числе антивирусы также необходимо обновить, чтобы они соответствовали изменениям, реализованным на уровне ядра операционной системы.

    Патчи могут привести к снижению производительности на затронутых системах. В то время как Intel Skylake и более новые процессорные системы не будут демонстрировать резкое падение производительности, старые процессоры Intel могут заметно снизить производительность после обновления.

    Intel подтвердила, что производительность может зависеть от рабочей нагрузки системы. Первоначальные тесты показывают, что Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста в определенных сценариях нагрузки.

    AMD на своем официальном сайте Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста, что на процессоры AMD влияет только один вариант уязвимости, и компания ожидает незначительного воздействия на производительность.

    3 января компания Google раскрыла информацию об уязвимостях Meltdown и Spectre, обнаруженных исследователем из проекта Project Zero. Похоже, именно данное событие вынудило Microsoft провести внеплановое обновление систем.

    Установка обновления


    [​IMG]

    Пользователи и администраторы Windows 10 могут использовать обновления Windows для установки внеочередных обновлений безопасности:
    1. Нажмите на клавишу Windows, введите Центр обновления Windows и выберите элемент из списка результатов, чтобы открыть раздел Обновление и безопасность приложения “Параметры”.
    2. Нажмите “Проверить наличие обновлений”, чтобы выполнить ручную проверку обновлений, если проверка не выполняется автоматически.
    3. Нажмите кнопку загрузки или дождитесь завершения загрузки.
    4. Перезагрузите компьютер.
    Ссылки для ручной загрузки обновлений из Каталога Центра обновления Microsoft:
    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
     
    HADD-NEELS и ANDYBOND нравится это.
  6. x-sis
    Думаю

    x-sis Совет Клуба Команда форума Администратор

    Регистрация:
    26.02.2014
    Сообщения:
    5.881
    Симпатии:
    12.537
    Лучшие ответы:
    28
    Пол:
    Мужской
    Адрес:
    Россия
    Как уязвимости Meltdown и Spectre влияют на ваш смартфон

    «Чипокалипсис» 2018 года затронул не только Windows и Linux, как кое-где говорилось вначале. Устройства с iOS и Android тоже под угрозой. И если сисадмины и грамотные пользователи ПК хоть как-то готовятся к атаке, пусть даже морально, владельцы смартфонов, кажется, не задумываются, что к их паролям и другой информации может быть получен доступ. Как Apple и Google реагируют на самую серьезную уязвимость процессоров за все десятилетия их существования, и что мы можем сделать?

    [​IMG]

    О чем речь

    Если кто-то только вышел из спячки и пропустил главную IT-новость 2018 года, отличные обзоры Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста и Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста на ГТ сделал Олег Артамонов. Если вкратце, это уязвимости, касающиеся почти всех процессоров, выпущенных за последние двадцать лет (все чипы с ядрами Intel, AMD, ARM). Во время спекулятивного выполнения операций, необходимого для повышения производительности, чип потенциально открывает доступ к данным для тех процессов, которые не должны были их получать.

    The Verge Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста аналогию Meltdown c банком:

    В центре банка стоит сейф с паролем. Рядом с ним сидит охранник с пистолетом. Если вы входите и открываете сейф, вас убивают. В параллельном измерении вы заходите в банк, и вас убивают, но вы успеваете заглянуть в сейф и выкрикнуть пароль. А в этом измерении вы слышите крик с этим паролем, и получаете доступ к данным. Даже несмотря на то, что этот вы в банк никогда не входили.

    Уязвимости Meltdown и Spectre касаются ядер процессора, то есть это проблема железа. Но когда (или если) под них сделают зловреда, доступ к этой уязвимости – а также к вашим паролям и зашифрованной информации – он будет получать через софт. Нового «неуязвимого» железа купить вы не можете, его не существует (исключая совсем старинные телефоны, выпущенные на рубеже веков), поэтому единственный способ обезопасить себя – следить за разработчиками операционных систем и их рекомендациями.

    На iOS

    Apple выпустила Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста в четверг, на следующий же день после того, как журналисты обнародовали информацию о наличии аппаратных уязвимостей в микропроцессорах. Она подтвердила, что все Mac и iOS-устройства затронуты этой проблемой. Пока что работающих эксплойтов нет, но пользователям еще раз рекомендуется скачивать приложения только из доверенных источников (App Store) и не заходить на потенциально опасные сайты – атаки возможны через JavaScript.

    Команда исследователей, обнаружившая Meltdown и Spectre, проинформировала всех крупных производителей софта и железа еще в июле, и для Windows 10 в ноябре даже вышел патч, пытающийся уменьшить угрозу. Apple такой патч тоже выпустила – iOS 11.2.1, в декабре. Заплатка призвана бороться с Meltdown, и если вы уже обновили девайс до этой версии (она доступна с декабря), атак с этой стороны можно пока не бояться. Судя по тестам GeekBench 4, JetStream и Speedometer, производительность системы при установке патча не снижается.

    [​IMG]

    Против Spectre защиты пока нет. Но хорошая новость в том, что разработать скрипты для нее злоумышленникам будет на порядок сложнее, даже для приложений, локально работающих на iPhone или iPad. Потенциальный эксплойт может засесть только в браузере с JavaScript (и то только теоретически). Чтобы этому противодействовать, Apple работает над апдейтом для Safari к iOS и macOS. Компания обещает, что замедление скорости работы будет меньше 2,5%.

    Apple Watch использует процессор другого типа, и уязвимостям Meltdown и Spectre изначально не подвержен.

    На Android

    Пользователи Android в большей опасности. Google была одной из тех, кто нашла уязвимость в чипах, и первой стала работать над её устранением. Она успела разработать несколько Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста, в особенности – для Android-девайсов с процессорами ARM. И выпустила их для своих партнеров еще в декабре. Но каждый индивидуальный разработчик смартфонов не сможет быстро разработать и выпустить обновление для своей прошивки. К тому же, заплатки касаются далеко не всех чипов, и для большинства девайсов решения пока нет.

    Процессоры Intel подвержены все, ядра ARM подвержены почти все (от Cortex-A53 и выше). Подтверждено наличие уязвимостей в Cortex-A15, Cortex A-17, Cortex A-72, Cortex-A75, а это процессоры Exynos 5, Exynos 7, Qualcomm Snapdragon 650, 652, 653, 808 и 810, Mediatek Helio X20. Samsung, LG, HTC, Xiaomi, Meizu и другие – для атак через Meltdown и Spectre их девайсы пока что открыты.

    Самое обидное – по данным ARM, в категории «уязвимых» оказались процессоры с архитектурой Cortex-A73. А это Snapdragon 835, вставленный в большинство смартфонов-флагманов 2017 года: Galaxy S8, S8+, Note 8, Google Pixel 2, OnePlus 5 и так далее. То же касается и флагманов 2015 года с процессором Snapdragon 810, в котором стоят ядра Cortex-A57. То есть, чем дороже у вас смартфон, тем выше шанс, что он подвержен атаке.

    [​IMG]

    Хорошая новость в том, что если у вас смартфон или планшет с ядрами ARM, о которых не говорится выше, и разработчик вашего девайса на короткой ноге с Google, и вы поставили последние обновления, вы должны быть в безопасности. Можно без страха заходить в интернет-банкинг и вводить пароли от платежных систем. Плюс, Google заявляет, что она разработала новую заплатку Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста от Spectre, которая почти не замедляет систему. Она уже работает в продуктах компании, и должна помочь другим производителям.

    Что можно сделать

    Пока что даже крупные IT-корпорации в замешательстве. Элегантного решения нет ни у кого – возможно, для полной гарантии придется ждать выпуска процессоров с новой архитектурой. А это больше года: текущие процессоры уже находятся в разработке, и снимать их с конвейера ARM и Intel пока не собираются. Пока что наша безопасность находится в наших собственных руках. Есть несколько (довольно очевидных) правил, которым нужно следовать:

    1. Поставьте все обновления от вашего производителя.

    Нам могут и не говорить, что конкретно содержится в апдейте. Так, например, сделала Microsoft для Windows 10, чтобы не вызывать панику, и так же «втихую» пытались обновить Linux. Для смартфонов и планшетов это еще важнее. Разработчик вашего девайса должен выпустить патч буквально на этой неделе (если он еще этого не сделал). И, скорее всего, будет выпускать еще не один защитный патч после этого – по мере того, как будут находиться новые решения проблемы. Производительность системы может снизиться на 5-30%, но на деле вы этого не заметите. Самые мощные приложения и игры мало используют системные вызовы, и падение скорости в них не должно превысить 3%.

    Для смартфонов Apple апдейты безопасности вышли в декабре, для Samsung их пока не было (обновления касались других аспектов), но их ждут в январе. Устройства Google, включая Nexus 5X, Nexus 6P, Pixel C, Pixel, Pixel 2, апдейты получили.

    Обязательно обновите свой браузер.

    2. Осторожнее с установкой новых приложений

    Наличие заплатки [пока] ничего не гарантирует. Патч, даже если он годится для вашего процессора, только усложняет использование Spectre и Meltdown для взлома девайса. И тут надо понимать, что если эксплойт, ломающий смартфон, всё-таки создадут, он почти наверняка выйдет в виде приложения. Любое запущенное приложение во время работы имеет доступ к процессору, и это всё, что нужно, чтобы воспользоваться уязвимостью. JavaScript в браузере – тоже локально выполняющийся код, но новые Chrome, Firefox и Safari уже сделали предельно усложнили его использование при атаке. Если вы не скачиваете непроверенные приложения, особенно APK с третьих сайтов, шансы «подхватить» эксплойт серьезно снижаются.

    [​IMG]

    Поставьте антивирус, особенно если у вас Android. Всегда проверяйте, кто загрузил приложение в App Store или на Google Play. Не скачивайте лишних утилит. Практическая реализация зловреда крайне сложна, и, скорее всего, атаковать будут банки и корпорации, а не наши пароли от ГТ и Телеграмма в смартфонах. Но вероятность остается, а зловредов в смартфонах и планшетах на нашу голову и без того хватает. В 2017-м в мире нашли 90 млн вирусов, и, судя по новостям этой недели, этот год грозится стать еще хуже. Особенно в связи с последними прогнозами, что хакерские атаки в 2018-м возглавит ИИ. Так считает 62% топ-специалистов по информационной безопасности, опрошенных Cylance.

    Для Intel, кстати, нынешняя ситуация вполне может обернуться профитом: чипы, не содержащие этих уязвимостей, которые выйдут через пару лет, будут востребованы, как никогда. Сложнее всего из тех. компаний приходится Microsoft и Amazon – их гигантские облачные сервисы (AWS, Azure) и виртуальные машины под большой угрозой, и если какие-то хакеры и попытаются «оседлать» Spectre и Meltdown, одну из первых атак логично будет направить на них.

    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
     
    HADD-NEELS и ANDYBOND нравится это.
  7. Tyison
    Храбрый

    Tyison Профи Старожил

    Регистрация:
    11.06.2015
    Сообщения:
    225
    Симпатии:
    536
    Лучшие ответы:
    0
    Пол:
    Мужской
    Все эти новости сейчас, как сейчас говорят, на хайпе)) Microsoft стремится перевести всех на Windows 10 (для того чтобы не поддерживать старые ОСи - затратно же). Новые процессоры Sky Lake и падение производительности (пусть и на 4 процента) могут еще дополнительно подтолкнуть к переходу. Apple занижает частоту на старых девайсах после обновлений. Теперь Google что-нибудь придумает.
     
    ANDYBOND и x-sis нравится это.
  8. HADD-NEELS
    Ууууу...

    HADD-NEELS Лидер Команда форума Супермодератор

    Регистрация:
    12.10.2016
    Сообщения:
    2.045
    Симпатии:
    4.231
    Лучшие ответы:
    0
    Пол:
    Мужской
    Хакеры используют фейковые патчи уязвимостей Spectre и Meltdown в своих целях

    Информация об уязвимостях Spectre и Meltdown подняла много информационного шума, и волной этого хайпа решили воспользоваться хакеры для распространения вирусов. Авторитетная антивирусная компания Malwarebytes сообщила, что в Германии появился домен, якобы связанный с Федеральным управлением по информационной безопасности (Bundesamt für Sicherheit in der Informationstechnik (BSI)). Хотя на самом деле это обычный фишинговый сайт.
    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
    На своей страничке он предлагает массу информации касательно уязвимостей Spectre и Meltdown и их влияния на производительность систем. Также он предлагает загрузить пользователям ZIP-архив Intel-AMD-SecurityPatch-11-01bsi.zip с так называем патчем Intel-AMD-SecurityPatch-10-1-v1.exe, который на самом деле является вредоносной программой типа Smoke Loader. После развертывания на компьютере жертвы, вирус осуществляет попытки связи с различными доменами и отправки зашифрованной информации.
    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
    После обнаружения и идентификации, фишинговый сайт удалось оперативно заблокировать, однако это вовсе не означает, что хакеры оставят свои попытки или не создадут подобных доменов в других странах. Поэтому будьте бдительны и поддавайтесь панике.
    [​IMG]
    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
     
    ANDYBOND и x-sis нравится это.
  9. x-sis
    Думаю

    x-sis Совет Клуба Команда форума Администратор

    Регистрация:
    26.02.2014
    Сообщения:
    5.881
    Симпатии:
    12.537
    Лучшие ответы:
    28
    Пол:
    Мужской
    Адрес:
    Россия
    Патчи для Spectre/Meltdown вызывают сбои в работе не только старых, но и более новых процессоров

    [​IMG]

    Компании пока не удалось установить причину проблемы.

    На минувшей неделе компания Intel сообщила, что патчи, исправляющие уязвимости Spectre и Meltdown, могут вызывать сбой в работе компьютеров на базе устаревших процессоров Broadwell и Haswell. Однако проблема оказалась несколько шире.

    Как выяснилось в ходе внутреннего тестирования Intel, ошибка, вызывающая неожиданную перезагрузку после установки патча, затрагивает ряд конфигураций чипов Skylake, Kaby Lake, Ivy Bridge и Sandy Bridge. Пока производителю не Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста установить причину ошибки, но по словам вице-президента Intel Навина Шеноя (Navin Shenoy), компания существенно продвинулась в этом направлении. Он добавил, что на следующей неделе Intel представит на ознакомление вендоров бета-версию микрокода.

    Компания также обнародовала некоторые данные о влиянии патчей для Spectre/Meltdown на производительность серверов, в частности, на базе нового процессора Intel Xeon Scalable. Результаты тестирования представлены в таблице ниже

    [​IMG]

    Пожалуйста, войдите или зарегистрируйтесь для просмотра скрытого текста
     
    HADD-NEELS и ANDYBOND нравится это.

Поделиться этой страницей

Загрузка...