LINUX.ORG.RU

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

 , , , ,


11

8

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

Ответ на: комментарий от alwayslate

да это я зря.. чтоб без путаницы - «прозрачные дома» это неизбежная реальность изменить которую невозможно. нет разницы процессоры это операционные системы или ещё что-то. никто ничего полностью никогда не откроет, хоть на процессоры хоть на ос и патенты свои никто не будет так просто отдавать всем во всеобщее благо. можно долго думать/спорить как и почему но от этого ничего не измениться

VKraft ()
Последнее исправление: VKraft (всего исправлений: 2)
Ответ на: Meltdown & Spectre Updates Benchmarked, Big Slow Down for SSDs! от sloan

Big Slow Down for SSDs!

Здорово! Всегда опасался SSD. HDD рулит! ;-)

Ноуту лет 10 уже, внутри HDD + резервный HDD от WD (куплен вместе с ноутом). Полёт нормальный.

atsym ★★★★★ ()
Ответ на: комментарий от VKraft

да это я зря.. чтоб без путаницы - «прозрачные дома» это неизбежная реальность изменить которую невозможно. нет разницы процессоры это операционные системы или ещё что-то. никто ничего полностью никогда не откроет, хоть на процессоры хоть на ос и патенты свои никто не будет так просто отдавать всем во всеобщее благо. можно долго думать/спорить как и почему но от этого ничего не измениться

нет, как раз можно избежать прозрачных домов, но только если все будут думать что этого не сделать, и всем будет пофик (начиная от того что соглашений с гуглами не читаем, жмакаем сразу да) и вот это вот «мне нечего скрывать» - то да. просто не будет других путей. а вы мне про патенты, ос ...

alwayslate ()
Ответ на: комментарий от alwayslate

но только если все будут думать

Заставьте всех а)читать, б)не соглашаться и в)думать. Первые два пункта ещё возможны но третий опасен по меньшей мере. Эту полемику предлагаю оставить. Думаю что мы с вами сойдёмся на том что общество в плане технологий должно быть открытым/прозрачным насколько это возможно?

VKraft ()

Кто подскажет для CentOS 7 уже есть патчи на Meltdown ?

Twissel ★★★★★ ()

UPD: В «скрытых процессорах» процессоров AMD найдена локальная уязвимость...

https://www.theregister.co.uk/2018/01/06/amd_cpu_psp_flaw/

Cfir Cohen, a security researcher from Google's cloud security team, on Wednesday disclosed a vulnerability in the fTMP of AMD's Platform Security Processor (PSP), which resides on its 64-bit x86 processors and provides administrative functions similar to the Management Engine in Intel chipsets.

Так вот почему в AMD орали: «Не надо нам никаких патчей! Наши прлцессоры не уязвимы! Инфа 100%!» %-)

P.S.: anonymous_incognito, наверное стоит добавить в шапку

Не стоит, это совсем другое, имеющее другие последствия, а новость всё же не вики-коллекция сообщений о разных уязвимостях в процессорах.

anonymous_incognito ★★★★★ ()

Кто знает что интел в новом микрокоде поменял ?

bdfy ★★★ ()
Ответ на: комментарий от shkolnick-kun

Возможно знает Intel...

Но в свете последних событий уверенности в этом нет... Возможно Intel вообще плохо представляет что там у них в процессоре твориться :)

Ushenin ()

UBUNTU 17.04 AND 4.10 HWE EARLY END OF LIFE Ubuntu 17.04's note that it will not be getting the Meltdown/Spectre fixes.

The Rolling HWE kernel for Ubuntu 16.04 will go to 4.13 early, instead of also fixing 4.10 HWE kernel.

sloan ()

Meltdown позволяет приложению читать любую память компьютера и Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения.

Это здорово, только это приложение должно быть на системе, а это локальная уязвимость получатеся? По сети же её неполучится эксплеуатировать?

sniper21 ★★★★★ ()
Ответ на: комментарий от sloan

The Rolling HWE kernel for Ubuntu 16.04 will go to 4.13 early, instead of also fixing 4.10 HWE kernel.

Прикольно, а я думал уже, что десктопная Ubuntu 16.04 будет незалатанная до февраля сидеть

fornlr ★★★★★ ()
Ответ на: комментарий от sniper21

Были примеры эксплойтов на javascript. Но браузеры пропачат что бы это дело предотвратить, а вот флеш, наверно, надо полностью запрещать. На счет ява-машин не уверен, но вероятно их тоже патчить надо.

Ushenin ()
Ответ на: комментарий от Ushenin

а отсюда получается что для серверов опасности нет, так как javascript они не выполняют.

sniper21 ★★★★★ ()
Ответ на: комментарий от sniper21

а отсюда получается что для серверов опасности нет

Ну запущен у тебя сервер на каком то Амазон с КВМ (или на чем у них всё построено), ну ты понял...

Хотя Амазон, то пропатчил давно.

fornlr ★★★★★ ()
Ответ на: комментарий от sniper21

Сервера разные бывают, на многих работает Node, PHP и и т.п.

И тривиальная дыра в какой-нибудь CMS (многие из которых не обновляют годами), может внезапно превратиться root уязвимость.

Ushenin ()

Боль печаль и страдания теперь и в Ubuntu (пока только proposed):

$ grep CONFIG_PAGE_TABLE_ISOLATION /boot/config-4.13.0-24-generic 
CONFIG_PAGE_TABLE_ISOLATION=y

$ dpkg -S /boot/config-4.13.0-24-generic
linux-image-4.13.0-24-generic: /boot/config-4.13.0-24-generic

$ apt policy linux-image-4.13.0-24-generic
linux-image-4.13.0-24-generic:
  Installed: 4.13.0-24.28
  Candidate: 4.13.0-24.28
  Version table:
 *** 4.13.0-24.28 500
        500 http://archive.ubuntu.com/ubuntu artful-proposed/main amd64 Packages
        100 /var/lib/dpkg/status

KennyMinigun ★★★★★ ()

Возникла вот такая мысль.

Патч от Meltdown умнапит память ядра при переключении в юзерспейс - он же унмапит всю память ? Если да то тут есть простор для оптимизации, можно же унмапить не всю память - например зачем унмапить бинарь ядра, в нем ничего секретного нет. Можно пойти еще дальше, сгруппировать данны ядра по секретности, и унмапить только секретные данные. В таком случае tlb промахов будет гораздо меньше, а в случае если унмапятся только секретные данные, то только когда используются вызовы которые работают с этими данными.

psm666 ()

а vliw в пролете или как все?

etwrq ★★★ ()

Обновление для Windows, устраняющее уязвимость Meltdown, «окирпичивает» некоторые ПК на базе процессоров AMD

Так вот истинная причина, почему в AMD сопротивлялись применению патча в Linux Kernel ;-)

После установки обновления KB4056892 компьютеры с некоторыми чипами AMD просто перестали загружаться. Загрузка системы доходит до этапа отображения логотипа Windows (без анимации), после чего полностью прекращается. Судя по имеющейся информации, от этой проблемы страдают не все компьютеры с процессорами AMD, а лишь системы с некоторыми моделями чипов. Среди них упоминаются старые версии Athlon и Sempron.
Корпорация Microsoft уже осведомлена об этой проблеме и прекратила рассылать обновление с исправлением уязвимости Meltdown на компьютеры с процессорами AMD. Причиной такого неприятного сбоя в Microsoft назвали ошибочную документацию AMD.

Детали: https://itc.ua/news/obnovlenie-dlya-windows-ustranyayushhee-uyazvimost-meltdo...

Источники

atsym ★★★★★ ()

MS не точна в формулировках или что-то знает?

https://support.microsoft.com/en-us/help/4073707/windows-os-security-update-b...

After investigating, Microsoft has determined that some AMD chipsets do not conform to the documentation previously provided to Microsoft to develop the Windows operating system mitigations to protect against the chipset vulnerabilities known as Spectre and Meltdown.

chipset vulnerabilities

Ошибки в чипсете, не в процессоре? И доки на чипсеты не точные типа. Почему вообще AMD патчат?

Ох, есть ощущение, что патч KB4056892 (да и другие тоже) стоило бы понимающим людям очень внимательно изучить с IDA наперевес.

anonymous_incognito ★★★★★ ()

Прочитал под пиво весь тред. Удивительное дело - ЛОР торт и не торт одно одновременно. Торт - потому что вспомнились старые добрые, давно таких тредов не было. Не торт - из-за всеобщей паники от гипотетических по своей сути угроз. Т.е. они как бы есть, но об успешных атаках вроде и не сообщалось. Торто-нетортная двойственность, емое. Солидарен с dk- во мнении об аналитиках. Всем любви и хорошего сна, чмафф.

yoghurt ★★★★★ ()
Последнее исправление: yoghurt (всего исправлений: 1)
Ответ на: комментарий от alwayslate

а коммунизм это про осутствие приватности и свободы

Поржал.

hobbit ★★★★★ ()
Ответ на: комментарий от yoghurt

Солидарен с dk- во мнении об аналитиках

как и dk, теперь и тебе предлагаю взять список участников бестолковой паники с этой странички https://meltdownattack.com/

и... очень сильно их выручить, сэкономить их время, оЩасливить их близких, вернув пап и мам домой из недельного зашквара

ту же уверен в своих словах? вот и поясни им прямо и конкретно, что мол вы балбесы и ничострашнава крч ... мол расходимся, ложная тревога малограмотных скандалистов с лор-а ...

нам-то ты зачем втираешь ? смысл?

sloan ()
Ответ на: комментарий от sloan

То, что проблема есть и её надо решать - это действительно так, но важность лоровских локалхостов в этом вопросе явно преувеличена - об этом и речь.

yoghurt ★★★★★ ()
Ответ на: комментарий от yoghurt

но важность лоровских локалхостов в этом вопросе явно преувеличена

это просто так и есть безотносительно чего-либо




2018 Jan 09: Ubuntu kernel updates are made available in USN 3522-1 (Ubuntu 16.04 LTS), USN 3523-1 (Ubuntu 17.10), USN 3522-2 (Ubuntu 14.04 LTS (HWE)), and USN-3524-1 (Ubuntu 14.04 LTS).

sloan ()

linux 4.4.0-108.131 source package in Ubuntu Changelog linux (4.4.0-108.131) xenial; urgency=low

* linux: 4.4.0-108.131 -proposed tracker (LP: #1741727)

* CVE-2017-5754 - x86/mm: Disable PCID on 32-bit kernels

sloan ()

linux 4.4.0-108.131 source package in Ubuntu Changelog linux (4.4.0-108.131) xenial; urgency=low

* linux: 4.4.0-108.131 -proposed tracker (LP: #1741727) ... linux 4.4.0-106

- [Config]: CONFIG_KAISER=y

sloan ()
Ответ на: Meltdown Proof-of-Concept (на Си) от atsym
Linux lenox 4.9.0-5-amd64 #1 SMP Debian 4.9.65-3+deb9u2 (2018-01-04) x86_64 GNU/Linux

Добавил nopti в параметры ядра, но у меня почему-то отрабатывает только первый демо-эксплоит. Core i3 2370M

Twissel ★★★★★ ()

Вообще не вижу повода для паники. Люди и без этих уязвимостей тащат на комп всякий софт сомнительного происхождения, расширения в браузер. Я уж молчу про Windows Torrent Edition.

Odalist ★★★★★ ()
Ответ на: комментарий от sloan

linux (4.4.0-109.132) xenial; urgency=low

* linux: 4.4.0-109.132 -proposed tracker (LP: #1742252)

* Kernel trace with xenial 4.4 (4.4.0-108.131, Candidate kernels for PTI fix) (LP: #1741934) - SAUCE: kaiser: fix perf crashes - fix to original commit

sloan ()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)