DAJ CYNK

Meltdown i Spectre - ataki na procesory Intela, AMD i ARM

04.01.2018

Dodane przez: msnet

Kategoria: Sprzęt

Interakcje: 5945

Ważne 7

1

Google opublikował szczegóły techniczne dziur w procesorach Intela, AMD i ARM, które mogą posłużyć do zaatakowania naszych urządzeń, także mobilnych.



Google opublikował szczegóły techniczne dziur w procesorach Intela, AMD i ARM, które mogą posłużyć do zaatakowania naszych urządzeń, także mobilnych.

Problemy z procesorami zostały odkryte przez 3 niezależne zespoły, w tym badaczy firmy Google. Stwierdziły one, że procesory Intela, ale także AMD i ARM mają lukę w swojej mikroarchitekturze, która pozwala wykraść z pamięci podręcznej wrażliwe dane, między innymi hasła, klucze kryptograficzne i zawartość zbuforowanych plików.

Zespół Google Project Zero na swoim blogu wyodrębnił trzy różne podatności, którym dał nazwy ataków Meltdown (1 wariant) i Spectre (2 warianty). Najgorszy z nich jest ten pierwszy, oznaczony jako CVE-2017-5754 (rogue data cache load, złośliwe ładowanie danych z bufora). Meltdown pozwala aplikacjom na odczytanie niedostępnej dla nich pamięci kernela. Wrażliwe na ten rodzaj ataku są procesory Intela oraz ARM. W przypadku tych ostatnich przede wszystkim zagrożone są chipsety z najnowszymi rdzeniami Cortex-A75, natomiast starsze rdzenie Cortex-A15, Cortex-A57 i Cortex-A72 są podatne na zmodyfikowany atak Meltdown, gdzie aplikacje użytkowe mogą uzyskać dostęp do chronionych rejestrów systemów.

Luka, o której mowa powyżej, jest problemem sprzętowym i atak może zostać przeprowadzony na każdym systemie operacyjnym, który działa na podatnym procesorze. Aby się przed nią zabezpieczyć, należy przenieść pamięć kernela do izolowanej od reszty przestrzeni pamięci podręcznej procesora, co można "załatwić" poprzez odpowiednią aktualizację systemów operacyjnych. Niestety może się to objawić spowolnieniem pracy urządzeń nawet o 30%, a wartość ta zależy od częstości, z jaką używany przez nas program będzie się odwoływał do cache'a procesora.

Dwa kolejne warianty CVE-2017-575 i CVE-2017-5715 zostały połączone w atak Spectre, który jest trudniejszy do wykonania i trudniejszy do załatania, wymagając przekompilowania wszystkich aplikacji. W tym przypadku napastnik uruchamiający program z uprawnieniami zwykłego użytkownika może odczytać nieprzeznaczone dla niego informacje z własnego procesu lub innych działających w systemie. Na przykład w przypadku przeglądarki internetowej odpowiednio przygotowany kod JavaScript mógłby odczytywać z pamięci podręcznej procesora dane logowania.

Na atak Spectre są podatne procesory Intela, AMD oraz ARM z rdzeniami Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75 oraz specjalistycznymi rdzeniami z serii R. Google twierdzi, że urządzenia z Androidem są bezpieczne, o ile mają zainstalowane najnowsze łatki bezpieczeństwa. Odpowiednie zabezpieczenia trafią także do przeglądarki Chrome (od wersji 63) i chromebooków.

Oczywiście najskuteczniejszym rozwiązaniem problemów związanych z lukami odkrytymi w procesorach jest ich wymiana na takie, w których opisane podatności nie występują. Na nie jednak musimy trochę poczekać, a poza tym dla użytkowników smartfonów oznacza to konieczność wymiany całego urządzenia.

Zobacz: szczegółowy opis luk w procesorach na blogu zespołu Project Zero (w języku angielskim)

Źródło tekstu: googleprojectzero.blogspot.pt, developer.arm.com

Komentarze
Zaloguj się
21. ~uzytkownik japka
0

2018-01-08 19:44:39

Japko się właśnie zaktualizowało

Odpowiedz

20. ~Mosad
0

2018-01-08 12:51:33

Zgadza się dla kontroli i sterowania ludzmi np. DARPHA

Odpowiedz

19. ~~
0

2018-01-06 21:31:06

Lol, to było celowe. Zrobili to, dla służb specjalnych pokroju NSA i innych szpiegów.

Odpowiedz

18. ~mmmm
0

2018-01-06 12:22:29

a co na to firewall???

Odpowiedz

17. ~
0

2018-01-06 10:40:12

Przede wszystkim żeby atak nastąpił to musi być uruchomiony na kompie program w JS który czyta określony fragment pamięci. A żeby taki program został uruchomiony to trzeba wejść na niebezpieczną stronę albo załapać jakiegoś wirusa. Jeśli mamy program antywirusowy który przed tym zabezpiecza to raczej nie mamy się czego obawiać. Poza tym żeby dodatkowo się chronić trzeba wyłączyć zapamiętywanie haseł w przeglądarkach i wyczyścić zapamiętane hasła.Co do łaty to jeszcze się w przyszłości każdy sprawdzi jak to spowolni u niego na kompie. Jestem zdania, że Intel nie da sobie zepsuć renomy i coś na to wymyśli ponieważ w przeciwnym przypadku mogłoby to oznaczać nawet zapaść na rynku Intela a co za tym idzie, również na rynku komputerów.

Odpowiedz

16. ~
0

2018-01-06 10:03:22

PCLab testował i stwierdzono że po łacie nie ma aż tak dużego spadku wydajności.

Odpowiedz

15. ~mirekb
0

2018-01-06 07:59:40

jednak bystrzy ci amerykanie..niech inwigiluja ile sie da

Odpowiedz

14. ~Jarek Mikul
-1

2018-01-05 11:57:29

Przecież te wejścia do pobierania danych z kompa były zrobione specjalnie, dla służb.

Odpowiedz

13. barek16
-1

2018-01-05 10:07:23

A np taki Exynos 8890 gdzie 4 rdzenie są Mongoose a 4 to Cortexy A53 będzie na to podatny czy nie ?

Odpowiedz

12. goral2099
1

2018-01-05 04:23:01

2: Jeżeli to ta poprawka, to na C2D spadku wydajności w codziennym użytkowaniu nie zauważyłem.

Odpowiedz

11. ~
-1

2018-01-04 21:32:25

Ja używam AMD od lat bo zaufałem tej marce. Są zauważalnie tańsze a jednocześnie aż tak rażąco nie ustępują Intelowi wydajnościowo jeśli chodzi o dość bliźniacze modele. Ciekawi mnie jak rynek zareaguje. Może okazać się, że niedługo kupię bardziej wydajnego Intela w cenie niższej niż jego odpowiednika AMD, bo do Intela spadnie zaufanie na rynku, a AMD popłynie na fali zwyżkami cen bo zwiększy zaufanie do bezpieczeństwa.

Odpowiedz

10. ~Edward Chetny
-1

2018-01-04 20:18:55

@5 z towarzyszami radzieckimi nalezy rozmawiec przez kieszen. Inaczej nie slysza.

Odpowiedz

9. pacman
-1

2018-01-04 19:02:27

Przypadek ? Nie sądzę! :D Rząd/y w tym głównie USA pewnie od dawna o wszystkim wiedziały i to wykorzystywały. Po drugie może to sztucznie zmusić ludzi do instalowania "łatek" i czegoś co zostanie ukryte ? Firmy zmusi np. do szybszej wymiany sprzętu co będzie oznaczało dziesiątki jak nie setki mld w skali świata jeśli nie będzie się tego dało obejść / połatać ( i nie stracić za dużo na wydajności).Firmy, które wiedziały o problemie i rząd powinny ponieść odpowiedzialność za lata kłamstw i narażania ludzi na niebezpieczeństwo.

Odpowiedz

8. ~
1

2018-01-04 18:11:17

Poprawcie błąd ortograficzny - mikroarchitekturze, przez u, nie ó

Odpowiedz

7. jarekt
1

2018-01-04 17:08:41

Największy problem czyli "Meltdown" nie dotyczy w ogóle AMD. Dotyczy tylko Intela i to wszystkich jego procków od ponad 20 lat (od Pentium II włącznie) i dotyczył będzie wszystkich nowych jego procków przez najbliższe 2-3 lata (do momentu wypuszczenia całkowicie nowej i poprawionej architektury - jeśli Intel oczywiście to poprawi).Co gorsza poprawka do "Meltdown" musi być zaaplikowana do jądra każdego systemu operacyjnego i spowalnia pracę całego komputera/urządzenia - w zależności od tego jak często aplikacja odwołuje się do procedur systemowych, spowolnienie wynosi nawet 60% (najnowsze 12-wątkowe procesory Intela i7-8700K doświadczają takich spowolnień przy testach pod Linuxem mocno obciążających system dyskowy czyli w FS-Marku).Tu macie podsumowanie graficzne tej katastrofy dla Intela i wszystkich jego klientów, szczególnie korporacji:

Odpowiedz