LINUX.ORG.RU

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power

 , , , ,


10

9

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel. Точных сведений об уязвимых процессорах нет, но скорее всего минимум начиная с Core Duo.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9. По неподтвержденным данным узявимы практически все процессоры, умеющие спекулятивное исполнение кода. Для Intel это процессоры, начиная с Pentium Pro (1995 год), кроме Itanium и Atom. Есть сообщения о том, что уязвимость проверена на Pentium-M 1.5 ГГц (2004 год).

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Технические подробности про spectre (есть пример кода в конце файла)
Код из spectre.pdf выложенный отдельно.
Технические подробности про meltdown
Еще про meltdown
Видео, демонстрирующее утечку памяти meltdown
Технические детали для ARM-процессоров
Отчёт от Red Hat, упоминающий процессоры IBM Power как уязвимые.

UPD: Хорошая статья на русском языке про meltdown
UPD2: Продолжение про два вида Spectre

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: hobbit (всего исправлений: 24)

Прошу прощения, если уже было. Но может кто-нибудь четко сказать, доказано ли, что Spectre с последними патчами ядра еще способно читать память другого процесса?

wxw ★★★★★
()
Последнее исправление: wxw (всего исправлений: 1)
Ответ на: комментарий от Killy

В демке, что гуляет по гитхабу, читается секретная строка того же процесса. А примера атаки на другой как-то не нашел.

wxw ★★★★★
()

Глупым поясните пжлст, эта штука как нибудь соотносится с lxc/openVZ? Хостерам уже вешаться или пока рано?

poisons
()
Ответ на: комментарий от poisons

Эта штука не зависит от LXC/OpenVZ/KVM. Она их просто не замечает.

Наборчик для [роскомнадзор] держать под рукой. Ближайший месяц точно.

Killy
()
Последнее исправление: Killy (всего исправлений: 1)
Ответ на: комментарий от wxw

можно, разрешаю :)

пока за..воздержусь ... скользко.

sloan ★★
()
Ответ на: комментарий от Killy

Эта штука не зависит от LXC/OpenVZ/KVM. Она их просто не замечает.

«Проблема также позволяет получить доступ к чужой памяти в системах паравиртуализации (режим полной виртуализации (HVM) проблеме не подвержен»
а kvm без полной виртуализации работать не может.

onon ★★★
()

И что никто ни INTEL ни AMD ни даже ARM когда разрабатывали архитектуру стока лет они все не замечали такой дырищи, как-то не очень верится, как обычно сначала забили на безопасность, потом забыли, а сейчас все пропало шеф все пропало :)

DarkELF
()
Ответ на: комментарий от DarkELF

"- Поверь моему опыту, сиди и молчи." ©

И что никто ни INTEL ни AMD ни даже ARM когда разрабатывали архитектуру стока лет они все не замечали такой дырищи

Одни говорят - анекдот, другие что реальная история

Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power (комментарий)

atsym ★★★★★
()

Security hole in AMD CPUs' hidden secure processor revealed ahead of patches

UPD: В «скрытых процессорах» процессоров AMD найдена локальная уязвимость...

https://www.theregister.co.uk/2018/01/06/amd_cpu_psp_flaw/

Cfir Cohen, a security researcher from Google's cloud security team, on Wednesday disclosed a vulnerability in the fTMP of AMD's Platform Security Processor (PSP), which resides on its 64-bit x86 processors and provides administrative functions similar to the Management Engine in Intel chipsets.

Так вот почему в AMD орали: «Не надо нам никаких патчей! Наши прлцессоры не уязвимы! Инфа 100%!» %-)

P.S.: anonymous_incognito, наверное стоит добавить в шапку

atsym ★★★★★
()
Ответ на: комментарий от Napilnik

Бгг злой ты.
Тут нарот по помойкам все штаны изорвал, выискивая винтаж, на ебее все губы уже настолько раскатали, а тут бах - и твой Core i7 - уже трёшка, абсолютно бесплатно, за совесть производителя процессора %-)

Deleted
()

Всё посоны, возвращаемся к истокам и корням.
386 для десктопа на SVR4 и WinNT3, 486 для сервера на Нетвари

Deleted
()

Можно подумать их кукарекам кто-то сильно доверял.
Вопрос времени. Т.к. в спешке говнякали свои ЦПУ, чтобы угнаться за флагманом индустрии, который, оказывается, тоже в спешке говнякал, да раскидывался мосхами , куда свое бабло пристроить...

Deleted
()
Ответ на: комментарий от atsym

Зато никто в стороне не остался, никого не обидели :D

Deleted
()
Ответ на: комментарий от Deleted

386 для десктопа на SVR4 и WinNT3, 486 для сервера на Нетвари

К чему эти калькуляторы, если сейчас уже смартфоны мощнее и умнее.

Deleted
()
Ответ на: комментарий от micronekodesu

Судя по треду надо точно знать где какие данные лежат чтоб нормально их получить

Узнаётся память процесса, узнаются области памяти, с которыми процесс работает, и вперёд. А как узнать - вопрос уже другой.

Quasar ★★★★★
()
Ответ на: комментарий от tailgunner

На самом деле волнуют. И даже были обнаружены на нвидии, в то время как на AMD снова всё отлично.

Quasar ★★★★★
()
Ответ на: комментарий от Deleted

Читать новости надо целиком

(...)
Google утверждает, что смартфоны на базе Android, составляющие более 80% мирового рынка, защищены от подобных атак, если у пользователей установлены все последние обновления.

atsym ★★★★★
()
Последнее исправление: atsym (всего исправлений: 1)

P.S.: anonymous_incognito, наверное стоит добавить в шапку

Зачем? Это совершенно другой баг, к тому же подобная фигня и у Intel была не так давно найдена в ME.

В данном случае для пользователя он даже скорее полезен, чем вреден, поскольку позволяет обойти SecureBoot.

И процитированное тобой сообщение ты сам не прочитал. Это как раз патч, который отключает костыли, если процессор от AMD.

Xenius ★★★★★
()
Последнее исправление: Xenius (всего исправлений: 1)
Ответ на: комментарий от atsym

Это такая, очень обидная, шутка?
Гугл сам развёл зоопарк, теперь советует использовать телефоны от Гугла.

Deleted
()
Ответ на: комментарий от AlexAT

Я бы не спешил с выводами. Давай недельку подождём - а там увидим ;-)

atsym ★★★★★
()

И это только начало, ведь пользоваться не значит понимать как оно работает.

qula
()
Ответ на: комментарий от wxw

spectre неспособно читать память чужого процесса. Это гипотетическая возможность прочитать, не более того.

dzidzitop ★★
()
Ответ на: комментарий от dzidzitop

а при чём тут ядра?

Очевидно, вот при этом:

dzidzitop> придурки эти уже начали [...] патчить ядра

А ядра писать много ума не надо. А вот написать ядро, в котором [...]- это уже потруднее.

Это ты хорошо подметил: писать - много ума не надо, а вот написать - потруднее.

tailgunner ★★★★★
()
Ответ на: комментарий от Quasar

В смысле другой? Для эксплуатации этой дыры надо чтоб еще десяток дыр было? Или это через эту же уязвимость делается (память других процессов то читать мы можем, там никакой «карты» что где лежит не хранится?)?

micronekodesu ★★★
()
Ответ на: комментарий от wxw

Прошу прощения, если уже было. Но может кто-нибудь четко сказать, доказано ли, что Spectre с последними патчами ядра еще способно читать память другого процесса?

нет. спектре - это не уязвимость. читать может только мельдоний

wieker ★★
()

Что-то я запутался...

Изначально сообщалось что к Meltdown уязвимы только 64 битные системы. Но позднее, вроде бы, и 32-битные попали в список уязвимых.

Но конкретного подтверждения этого я как-то не заметил, возможно пропустил. И обновления пока вижу только для 64 битных систем.

Может кто-нибудь внести ясность?

Ushenin
()
Ответ на: комментарий от atsym

если у пользователей установлены все последние обновления.

Т.е. если у пользователей Nexus/Pixel или флагман?

KennyMinigun ★★★★★
()
Ответ на: комментарий от Ushenin

в 32-битных системах память ядра не мапится в виртуальные адреса процесса пользователя, как я понимаю. то есть этот патч не нужен. но сам мельдоний работает.

wieker ★★
()
Последнее исправление: wieker (всего исправлений: 1)
Ответ на: комментарий от wieker

спектре - это не уязвимость

Лжешь.

https://spectreattack.com/

«Meltdown and Spectre exploit critical vulnerabilities in modern processors»

читать может только мельдоний

Неверно.

«Spectre breaks the isolation between different applications.

...

Spectre is harder to exploit than Meltdown, but it is also harder to mitigate»

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Лжешь.

ну объясни мне, в чём я не прав.

1. для эксплуатации этой уязвимости требуется найти измеримый код. он обязательно присутствует? нельзя переписать программу, чтобы избавиться от него?

2. есть и другие способы атаки на измеримый код, в треде давали уже кучу ссылок, но почему-то вокруг них не бегают с истерикой. в чем отличие в этот раз?

я тебя уже 3 дня это спрашиваю

wieker ★★
()
Ответ на: комментарий от wieker

ну объясни мне, в чём я не прав.

Тебе бесполезно что-то объяснять. Но, по мере сил, надо показывать, что ты врешь.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

надо показывать, что ты врешь.

каким это образом ты показываешь? ты привел пример эксплоита, который читает данные? то что ты делаешь - истеришь.

я бы понял, если бы ты привел ссылку, например, на анализ, что _любая_ программа оставляет следы, считываемые через spectre. но ты точно этого не можешь сделать

wieker ★★
()
Ответ на: комментарий от tailgunner

вот ведь тварь. а ведь твоя ссылка подтверждает, что я говорю

Spectre is harder to exploit than Meltdown, but it is also harder to mitigate. However, it is possible to prevent specific known exploits based on Spectre through software patches.

вот не выдраная фраза целиком! и это то что я говорю

wieker ★★
()
Ответ на: комментарий от wieker

тоже самое было вспоре про сетевой нейтралитет, когда ты составил свою цитату аж из разных разделов

wieker ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.