DAJ CYNK

Meltdown i Spectre - ataki na procesory Intela, AMD i ARM

msnet

Sprzęt

Google opublikował szczegóły techniczne dziur w procesorach Intela, AMD i ARM, które mogą posłużyć do zaatakowania naszych urządzeń, także mobilnych.



Google opublikował szczegóły techniczne dziur w procesorach Intela, AMD i ARM, które mogą posłużyć do zaatakowania naszych urządzeń, także mobilnych.

Problemy z procesorami zostały odkryte przez 3 niezależne zespoły, w tym badaczy firmy Google. Stwierdziły one, że procesory Intela, ale także AMD i ARM mają lukę w swojej mikroarchitekturze, która pozwala wykraść z pamięci podręcznej wrażliwe dane, między innymi hasła, klucze kryptograficzne i zawartość zbuforowanych plików.

Zespół Google Project Zero na swoim blogu wyodrębnił trzy różne podatności, którym dał nazwy ataków Meltdown (1 wariant) i Spectre (2 warianty). Najgorszy z nich jest ten pierwszy, oznaczony jako CVE-2017-5754 (rogue data cache load, złośliwe ładowanie danych z bufora). Meltdown pozwala aplikacjom na odczytanie niedostępnej dla nich pamięci kernela. Wrażliwe na ten rodzaj ataku są procesory Intela oraz ARM. W przypadku tych ostatnich przede wszystkim zagrożone są chipsety z najnowszymi rdzeniami Cortex-A75, natomiast starsze rdzenie Cortex-A15, Cortex-A57 i Cortex-A72 są podatne na zmodyfikowany atak Meltdown, gdzie aplikacje użytkowe mogą uzyskać dostęp do chronionych rejestrów systemów.

Luka, o której mowa powyżej, jest problemem sprzętowym i atak może zostać przeprowadzony na każdym systemie operacyjnym, który działa na podatnym procesorze. Aby się przed nią zabezpieczyć, należy przenieść pamięć kernela do izolowanej od reszty przestrzeni pamięci podręcznej procesora, co można "załatwić" poprzez odpowiednią aktualizację systemów operacyjnych. Niestety może się to objawić spowolnieniem pracy urządzeń nawet o 30%, a wartość ta zależy od częstości, z jaką używany przez nas program będzie się odwoływał do cache'a procesora.

Dwa kolejne warianty CVE-2017-575 i CVE-2017-5715 zostały połączone w atak Spectre, który jest trudniejszy do wykonania i trudniejszy do załatania, wymagając przekompilowania wszystkich aplikacji. W tym przypadku napastnik uruchamiający program z uprawnieniami zwykłego użytkownika może odczytać nieprzeznaczone dla niego informacje z własnego procesu lub innych działających w systemie. Na przykład w przypadku przeglądarki internetowej odpowiednio przygotowany kod JavaScript mógłby odczytywać z pamięci podręcznej procesora dane logowania.

Na atak Spectre są podatne procesory Intela, AMD oraz ARM z rdzeniami Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75 oraz specjalistycznymi rdzeniami z serii R. Google twierdzi, że urządzenia z Androidem są bezpieczne, o ile mają zainstalowane najnowsze łatki bezpieczeństwa. Odpowiednie zabezpieczenia trafią także do przeglądarki Chrome (od wersji 63) i chromebooków.

Oczywiście najskuteczniejszym rozwiązaniem problemów związanych z lukami odkrytymi w procesorach jest ich wymiana na takie, w których opisane podatności nie występują. Na nie jednak musimy trochę poczekać, a poza tym dla użytkowników smartfonów oznacza to konieczność wymiany całego urządzenia.

Zobacz: szczegółowy opis luk w procesorach na blogu zespołu Project Zero (w języku angielskim)

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: googleprojectzero.blogspot.pt, developer.arm.com