Telekomunikacja jak na dłoni
Wiadomości Meltdown i Spectre - ataki na procesory Intela, AMD i ARM

Meltdown i Spectre - ataki na procesory Intela, AMD i ARM

msnet 4 Stycznia 2018 13:03

7 1

meltdown spectre

Google opublikował szczegóły techniczne dziur w procesorach Intela, AMD i ARM, które mogą posłużyć do zaatakowania naszych urządzeń, także mobilnych.

Problemy z procesorami zostały odkryte przez 3 niezależne zespoły, w tym badaczy firmy Google. Stwierdziły one, że procesory Intela, ale także AMD i ARM mają lukę w swojej mikroarchitekturze, która pozwala wykraść z pamięci podręcznej wrażliwe dane, między innymi hasła, klucze kryptograficzne i zawartość zbuforowanych plików.

Zespół Google Project Zero na swoim blogu wyodrębnił trzy różne podatności, którym dał nazwy ataków Meltdown (1 wariant) i Spectre (2 warianty). Najgorszy z nich jest ten pierwszy, oznaczony jako CVE-2017-5754 (rogue data cache load, złośliwe ładowanie danych z bufora). Meltdown pozwala aplikacjom na odczytanie niedostępnej dla nich pamięci kernela. Wrażliwe na ten rodzaj ataku są procesory Intela oraz ARM. W przypadku tych ostatnich przede wszystkim zagrożone są chipsety z najnowszymi rdzeniami Cortex-A75, natomiast starsze rdzenie Cortex-A15, Cortex-A57 i Cortex-A72 są podatne na zmodyfikowany atak Meltdown, gdzie aplikacje użytkowe mogą uzyskać dostęp do chronionych rejestrów systemów.

Luka, o której mowa powyżej, jest problemem sprzętowym i atak może zostać przeprowadzony na każdym systemie operacyjnym, który działa na podatnym procesorze. Aby się przed nią zabezpieczyć, należy przenieść pamięć kernela do izolowanej od reszty przestrzeni pamięci podręcznej procesora, co można "załatwić" poprzez odpowiednią aktualizację systemów operacyjnych. Niestety może się to objawić spowolnieniem pracy urządzeń nawet o 30%, a wartość ta zależy od częstości, z jaką używany przez nas program będzie się odwoływał do cache'a procesora.




Dwa kolejne warianty CVE-2017-575 i CVE-2017-5715 zostały połączone w atak Spectre, który jest trudniejszy do wykonania i trudniejszy do załatania, wymagając przekompilowania wszystkich aplikacji. W tym przypadku napastnik uruchamiający program z uprawnieniami zwykłego użytkownika może odczytać nieprzeznaczone dla niego informacje z własnego procesu lub innych działających w systemie. Na przykład w przypadku przeglądarki internetowej odpowiednio przygotowany kod JavaScript mógłby odczytywać z pamięci podręcznej procesora dane logowania.

Na atak Spectre są podatne procesory Intela, AMD oraz ARM z rdzeniami Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75 oraz specjalistycznymi rdzeniami z serii R. Google twierdzi, że urządzenia z Androidem są bezpieczne, o ile mają zainstalowane najnowsze łatki bezpieczeństwa. Odpowiednie zabezpieczenia trafią także do przeglądarki Chrome (od wersji 63) i chromebooków.

Oczywiście najskuteczniejszym rozwiązaniem problemów związanych z lukami odkrytymi w procesorach jest ich wymiana na takie, w których opisane podatności nie występują. Na nie jednak musimy trochę poczekać, a poza tym dla użytkowników smartfonów oznacza to konieczność wymiany całego urządzenia.

Zobacz: szczegółowy opis luk w procesorach na blogu zespołu Project Zero (w języku angielskim)

Źródło tekstu: googleprojectzero.blogspot.pt, developer.arm.com     

Dodaj do:

Tagi: spectre | google | meltdown | arm | intel | amd

w sumie: 21
  • -1

    2. ~klara  2018-01-04 13:30:58  host: public-gprs385247.centertel.pl

    KB4056892

  • -1

    3. ~Next79  2018-01-04 13:44:06  host: 87-205-225-248.adsl.inetia.pl

    A Cortex-A53 już nie?

  • 2

    4. ~Amd  2018-01-04 13:47:01  host: user-94-254-144-39.play-internet.pl

    Pierwszy nie dotyczy amd

  • 3

    5. ~  2018-01-04 14:53:04  host: 159-205-153-67.adsl.inetia.pl

    1) to nie dziury, a backdoory. Roznica kolosalna.
    2) najwiekszy backdoor nie dotyczy AMD i dlatego np. Rosja i Chiny w urzedach NIE UZYWAJA procesorow Intela - taki maja odgorny nakaz

  • -3

    6. ~Frfgh  2018-01-04 15:27:29  host: user-94-254-128-97.play-internet.pl

    Też dotyczy AMD nie Opowiadajcie ***

  • 1

    7.  2018-01-04 17:08:41

    Największy problem czyli "Meltdown" nie dotyczy w ogóle AMD. Dotyczy tylko Intela i to wszystkich jego procków od ponad 20 lat (od Pentium II włącznie) i dotyczył będzie wszystkich nowych jego procków przez najbliższe 2-3 lata (do momentu wypuszczenia całkowicie nowej i poprawionej architektury - jeśli Intel oczywiście to poprawi).

    Co gorsza poprawka do "Meltdown" musi być zaaplikowana do jądra każdego systemu operacyjnego i spowalnia pracę całego komputera/urządzenia - w zależności od tego jak często aplikacja odwołuje się do procedur systemowych, spowolnienie wynosi nawet 60% (najnowsze 12-wątkowe procesory Intela i7-8700K doświadczają takich spowolnień przy testach pod Linuxem mocno obciążających system dyskowy czyli w FS-Marku).

    Tu macie podsumowanie graficzne tej katastrofy dla Intela i wszystkich jego klientów, szczególnie korporacji: http://tlp.is/fy4

  • 1

    8. ~  2018-01-04 18:11:17  host: ip-91.189.78.97.e-plan.pl

    Poprawcie błąd ortograficzny - mikroarchitekturze, przez u, nie ó

  • -1

    9.  2018-01-04 19:02:27

    Przypadek ? Nie sądzę! :D Rząd/y w tym głównie USA pewnie od dawna o wszystkim wiedziały i to wykorzystywały. Po drugie może to sztucznie zmusić ludzi do instalowania "łatek" i czegoś co zostanie ukryte ? Firmy zmusi np. do szybszej wymiany sprzętu co będzie oznaczało dziesiątki jak nie setki mld w skali świata jeśli nie będzie się tego dało obejść / połatać ( i nie stracić za dużo na wydajności).
    Firmy, które wiedziały o problemie i rząd powinny ponieść odpowiedzialność za lata kłamstw i narażania ludzi na niebezpieczeństwo.

  • -1

    10. ~Edward Chetny  2018-01-04 20:18:55  host: public-gprs174303.centertel.pl

    @5 z towarzyszami radzieckimi nalezy rozmawiec przez kieszen. Inaczej nie slysza.

  • -1

    11. ~  2018-01-04 21:32:25  host: PC-109-125-237-13.wegrow.domtel.com.pl

    Ja używam AMD od lat bo zaufałem tej marce. Są zauważalnie tańsze a jednocześnie aż tak rażąco nie ustępują Intelowi wydajnościowo jeśli chodzi o dość bliźniacze modele. Ciekawi mnie jak rynek zareaguje. Może okazać się, że niedługo kupię bardziej wydajnego Intela w cenie niższej niż jego odpowiednika AMD, bo do Intela spadnie zaufanie na rynku, a AMD popłynie na fali zwyżkami cen bo zwiększy zaufanie do bezpieczeństwa.

  • 1

    12.  2018-01-05 04:23:01

    2: Jeżeli to ta poprawka, to na C2D spadku wydajności w codziennym użytkowaniu nie zauważyłem.

  • -1

    13.  2018-01-05 10:07:23

    A np taki Exynos 8890 gdzie 4 rdzenie są Mongoose a 4 to Cortexy A53 będzie na to podatny czy nie ?

  • -1

    14. ~Jarek Mikul  2018-01-05 11:57:29  host: 176.97.31.179

    Przecież te wejścia do pobierania danych z kompa były zrobione specjalnie, dla służb.

  • 0

    15. ~mirekb  2018-01-06 07:59:40  host: 188.146.40.77.nat.umts.dynamic.t-mobile.pl

    jednak bystrzy ci amerykanie..niech inwigiluja ile sie da

  • 0

    16. ~  2018-01-06 10:03:22  host: user-94-254-128-79.play-internet.pl

    PCLab testował i stwierdzono że po łacie nie ma aż tak dużego spadku wydajności.

  • 0

    17. ~  2018-01-06 10:40:12  host: user-94-254-128-79.play-internet.pl

    Przede wszystkim żeby atak nastąpił to musi być uruchomiony na kompie program w JS który czyta określony fragment pamięci. A żeby taki program został uruchomiony to trzeba wejść na niebezpieczną stronę albo załapać jakiegoś wirusa. Jeśli mamy program antywirusowy który przed tym zabezpiecza to raczej nie mamy się czego obawiać. Poza tym żeby dodatkowo się chronić trzeba wyłączyć zapamiętywanie haseł w przeglądarkach i wyczyścić zapamiętane hasła.

    Co do łaty to jeszcze się w przyszłości każdy sprawdzi jak to spowolni u niego na kompie. Jestem zdania, że Intel nie da sobie zepsuć renomy i coś na to wymyśli ponieważ w przeciwnym przypadku mogłoby to oznaczać nawet zapaść na rynku Intela a co za tym idzie, również na rynku komputerów.

  • 0

    18. ~mmmm  2018-01-06 12:22:29  host: public-gprs401768.centertel.pl

    a co na to firewall???

  • 0

    19. ~~  2018-01-06 21:31:06  host: aebp204.neoplus.adsl.tpnet.pl

    Lol, to było celowe. Zrobili to, dla służb specjalnych pokroju NSA i innych szpiegów.

  • 0

    20. ~Mosad  2018-01-08 12:51:33  host: host-80-238-99-107.jmdi.pl

    Zgadza się dla kontroli i sterowania ludzmi np. DARPHA

  • 0

    21. ~uzytkownik japka  2018-01-08 19:44:39  host: public-gprs376476.centertel.pl

    Japko się właśnie zaktualizowało

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-161-40-41.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.

Najpopularniejsze

Ankieta

Czy masz antywirusa w swoim telefonie?

Nastolatki zabezpieczają się, a Ty chronisz się przed wirusami?

 

Zobacz wynik | Opinie (4)

Archiwum Ankiet