Meltdown и Spectre: кошмар отменяется?

Компьютерные системы безопасности

Meltdown и Spectre: кошмар отменяется?

Сообщение Counter Strike » Чт янв 04, 2018 8:32 pm

В процессорах Intel, AMD и ARM найдена массовая уязвимость, не имеющая патча

Патч к одной из двух уязвимостей, найденных в процессорах Intel, AMD и ARM64, до сих пор не разработан. Патчи к другой уязвимости для разных ОС уже либо выпущены, либо скоро выйдут. Уязвимости позволяют читать через пользовательское приложение память ядра или других приложений. Под угрозой находятся все процессоры Intel, выпущенные с 1995 г.


Meltdown и Spectre

В процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости, получившие названия Meltdown и Spectre. Meltdown, предварительная информация о которой появилась вчера, дает возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения.

Как узнали об угрозах

Официальные кодовые названия уязвимостей — CVE-2017-5754 для Meltdown, CVE-2017-5753 и CVE-2017-5715 для Spectre. Meltdown затрагивает процессоры Intel и ARM64, Spectre распространяется в том числе на AMD. Уязвимости были обнаружены одновременно несколькими исследователями безопасности, работавшими независимо друг от друга. В частности, обе угрозы зафиксировал Янн Хорн (Jann Horn), участник Google Project Zero.

Параллельно Meltdown была обнаружена немецкой ИБ-компанией Cyberus Technology и командой исследователей Грацкого технического университета. О Spectre также сообщил известный американский специалист в области криптографии Пол Кочер (Paul Kocher), обнаруживший уязвимость с помощью коллег из Пенсильванского университета, Аделаидского университета, Грацкого технического университета и других организаций. Исследователи сообщили о наличии проблемы производителям процессоров 1 июня 2017 г.

Технические особенности

Meltdown и Spectre эксплуатируют недостатки механизма спекулятивного выполнения инструкций. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше.


Meltdown обращается к памяти ядра как раз в ходе такого преждевременного выполнения инструкции. Потом процессор понимает, что у пользовательского приложения нет права читать эту память. Выполнение инструкции прерывается, состояние системы откатывается назад, однако при этом в кэше оседают данные, прочитанные в памяти ядра. Эти данные можно найти в кэше, проведя атаку через сторонние каналы.

Ни контейнер, ни паравиртуализация не защищают данные от Meltdown, что ставит под удар облачных провайдеров, однако на полную виртуализацию угроза не распространяется. Исследователи отмечают, что эксплуатировать Spectre гораздо труднее, чем Meltdown, однако ее гораздо сложнее и ликвидировать. Для обеих уязвимостей уже созданы эксплойты.

Уязвимые устройства и патчи

Meltdown присутствует во всех процессорах Intel, произведенных с 1995 г. кроме моделей Intel Itanium и Intel Atom до 2013 г. выпуска. Также Meltdown присутствует в процессорах ARM64, а именно в Cortex-A15, A57, A72 и A75.

Spectre распространяется на процессоры Intel и AMD, однако на последние — только в том случае, если в ядре включен расширенный фильтр пакетов eBPF. Уязвимыми также оказались процессоры ARM64, в том числе Cortex-R7 и R8, Cortex-A8, A9, A15, A17, A57, A72, A73 и A75.

Эффективной защиты от Spectre пока что не существует, изменения вносятся на уровне микрокода и различных приложений. Meltdown уже исправлен для ядра Linux, RHEL и Fedora, а Debian, Ubuntu, SUSE, openSUSE, FreeBSD, OpenBSD и NetBSD пока что работают в этом направлении. Уязвимость ликвидирована также в Android и Chrome OS, в ближайшем будущем должны появиться патчи для Windows и macOS.

Команда разработчиков Google Chrome работает над защитой, встроенной в браузер, которая поможет избежать атак через сайты с JavaScript. Mozilla сумела временно затруднить атаку для Firеfox 57 при помощи манипуляций с таймером.

Подробнее: http://safe.cnews.ru/
Последний раз редактировалось Counter Strike Сб мар 17, 2018 10:13 pm, всего редактировалось 1 раз.
Аватара пользователя
Counter Strike
Вне ТИМов
Вне ТИМов
 
Сообщения: 32559
Зарегистрирован: Вт авг 31, 2010 2:40 am
Медали: 9

Meltdown и Spectre - кошмар для Intel, AMD и ARM

Сообщение Counter Strike » Чт янв 04, 2018 8:42 pm

Глава Intel Брайан Кржанич продал принадлежавший ему значительный пакет акций компании, зная об обнаруженной критической уязвимости процессоров ее производства, пишет Business Insider.

Кржанич в конце ноября продал почти весь принадлежавший ему пакет акций Intel, получив 24 миллиона долларов, сообщает издание. У главы компании осталось лишь 250 тысяч акций — минимум, которым он обязан владеть в соответствии с контрактом.

На момент проведения сделки, указывает Business Insider, руководство Intel уже знало об обнаруженной в процессорах уязвимости. Google, чьи специалисты обнаружили уязвимость, уведомил о ней производителей процессоров, включая Intel, в июне, чтобы дать им время разработать методы защиты. При этом широкую огласку информация об уязвимости получила лишь в начале января.

В свою очередь в компании Intel подчеркнули, что продажа Кржаничем его акций никак не связана с обнаруженной уязвимостью. Сделка, заявил официальный представитель компании, проводилась в рамках заранее утвержденного плана.

При этом Business Insider обращает внимание на тот факт, что план по продаже акций был представлен Кржаничем Комиссии по ценным бумагам и биржам 30 октября, когда Intel уже знала об уязвимости.
Аватара пользователя
Counter Strike
Вне ТИМов
Вне ТИМов
 
Сообщения: 32559
Зарегистрирован: Вт авг 31, 2010 2:40 am
Медали: 9

Meltdown и Spectre - кошмар для Intel, AMD и ARM

Сообщение Counter Strike » Чт янв 04, 2018 8:46 pm

В общем, рекомендуется в ближайшее время не забывать ставить все обновления на все, в т.ч. старые, устройства, т.к. касается огромного количества устройств и обязательно будет эксплуатироваться хакерами.

(Вот тебе и биткойны. С блокчейнами. :add166 )
Аватара пользователя
Counter Strike
Вне ТИМов
Вне ТИМов
 
Сообщения: 32559
Зарегистрирован: Вт авг 31, 2010 2:40 am
Медали: 9

Meltdown и Spectre - кошмар для Intel, AMD и ARM

Сообщение mr.Midas » Чт янв 04, 2018 9:26 pm

Counter Strike писал(а):Вот тебе и биткойны. С блокчейнами.


Скорее уж Мур доудваивался...
Аватара пользователя
mr.Midas
КБ 'Грядущее'
КБ 'Грядущее'
 
Сообщения: 19840
Зарегистрирован: Ср июл 27, 2011 4:52 pm
Медали: 5
Пол: Мужской
Соционический тип: Дон Кихот
Тип по психе-йоге: Эпикур (ФЛЭВ)
Темперамент: Сангвиник
Профессия: Гэльвин в поиске

Meltdown и Spectre - кошмар для Intel, AMD и ARM

Сообщение Counter Strike » Пт янв 05, 2018 8:17 am

Компания Apple подтвердила существование критической уязвимости для процессоров всех моделей iMac и iPhone. Об этом говорится в заявлении на сайте IT-гиганта.

«Обнаружены две угрозы под названиями Meltdown и Spectre. Эти проблемы затрагивают почти все устройства и операционные системы, все компьютеры Mac и устройства iOS подвергнуты опасности», — утверждают в Apple. При этом уточняется, что в настоящий момент не известно о вредоносных кодах, способных повлиять на конечных пользователей.
Аватара пользователя
Counter Strike
Вне ТИМов
Вне ТИМов
 
Сообщения: 32559
Зарегистрирован: Вт авг 31, 2010 2:40 am
Медали: 9

Meltdown и Spectre - кошмар для Intel, AMD и ARM

Сообщение Counter Strike » Пт янв 05, 2018 8:25 am

Компания Microsoft выпустила экстренное обновление для операционных систем Windows 7, 8 и 10 в связи с критической уязвимостью процессоров Intel, о которой стало известно на этой неделе. В Microsoft в беседе с The Verge отметили, что уже на протяжении длительного времени работали с производителями процессоров для разработки и тестирования мер, которые обеспечили бы безопасность пользователей. В компании отметили, что уязвимости также есть в некоторых процессорах AMD. "При этом мы не получали никакой информации о том, чтобы эти уязвимости использовались для атак на компьютеры пользователей", - добавили в корпорации.
  • По мнению специалистов, от Meltdown можно обезопаситься выпуском обновлений операционной системы, чем сейчас и занялась Microsoft, однако запрет на использование приложениями внутренней памяти системы замедляет общую работу компьютера, по разным оценкам, на 5-30 процентов. В Intel уже заверили, что это коснется только задач, интенсивно использующих процессор.

Со Spectre ситуация сложнее, и простым патчем проблему не решить. По словам экспертов, Intel придется полностью изменять архитектуру всех современных процессоров, а это может привести к тому, что пользователей будут подталкивать к покупке устройств на новом поколении процессоров.
Аватара пользователя
Counter Strike
Вне ТИМов
Вне ТИМов
 
Сообщения: 32559
Зарегистрирован: Вт авг 31, 2010 2:40 am
Медали: 9

Meltdown и Spectre - кошмар для Intel, AMD и ARM

Сообщение Counter Strike » Вт янв 09, 2018 11:32 pm

Counter Strike писал(а):В общем, рекомендуется в ближайшее время не забывать ставить все обновления на все, в т.ч. старые, устройства, т.к. касается огромного количества устройств и обязательно будет эксплуатироваться хакерами.

:add14 Насоветовал, однако...
Корпорация Microsoft приостановила распространение обновления безопасности для Windows, которое закрывает уязвимости Meltdown и Spectre. Патч стал причиной полного отключения компьютеров с процессорами AMD. Об этом во вторник, 9 января, сообщает The Verge.

«Microsoft получила жалобы от обладателей чипов AMD о том, что их компьютеры перестают включаться после обновления безопасности операционной системы Windows», — сказал представитель компании.

"После проведения расследования Microsoft определила, что некоторые чипсеты AMD не соответствуют документации, ранее предоставленной для разработки путей смягчения последствий уязвимостей Spectre и Meltdown", — цитирует издание сообщение компании.

Microsoft совместно с AMD работает над этой проблемой. В ближайшее время будет анонсирован новый пакет обновлений.
Аватара пользователя
Counter Strike
Вне ТИМов
Вне ТИМов
 
Сообщения: 32559
Зарегистрирован: Вт авг 31, 2010 2:40 am
Медали: 9

Meltdown и Spectre - кошмар для Intel, AMD и ARM

Сообщение Counter Strike » Чт янв 11, 2018 5:55 am

Cложилась странная ситуация, в которой выпущенные экстренно патчи создали едва ли не больше проблем, чем сами уязвимости. К примеру, оказалось, что исправления для Windows конфликтуют со многими антивирусами и защитными решениями, что приводит к неполадкам в работе системы, BSOD ("синий экран") и другим неприятным последствиям.

Дело в том, что разработчики ряда антивирусов использовали для работы своих продуктов весьма спорные техники — их можно приравнять к эксплуатации проблем, с которыми и призваны бороться выпущенные патчи.

Для Аваста и Касперского, к примеру, ситуация исправлена.

Microsoft наконец сообщили о потерях производительности:
Официальное сообщение в блоге Microsoft, написанное исполнительным вице-президентом Windows and Devices Group Терри Мэйерсоном (Terry Myerson), гласит, что хуже всего придется пользователям старых ОС и процессоров.

Пользователи Windows 10 и новейших процессоров (2016 года, Skylake, Kabylake и новее) практически не ощутят никакой потери производительности, так как ухудшение исчисляется считанными миллисекундами.
Некоторые пользователи Windows 10 и более старых процессоров (2015 года, включая Haswell и более старые CPU) могут обнаружить в ряде тестов заметное ухудшение показателей и даже заметить потерю производительности системы.
Пользователи Windows 8 и Windows 7 (использующие процессоры 2015 года, включая Haswell и более старые модели) в свою очередь, столкнутся со значительной потерей производительности практически гарантировано.
В случае с Windows Server (на любых процессорах), особенно если речь идет о работе приложений, активно использующих IO, потеря производительности тоже будет весьма существенной.
Аватара пользователя
Counter Strike
Вне ТИМов
Вне ТИМов
 
Сообщения: 32559
Зарегистрирован: Вт авг 31, 2010 2:40 am
Медали: 9

Meltdown и Spectre - кошмар для Intel, AMD и ARM

Сообщение Counter Strike » Сб мар 17, 2018 9:49 pm

Обещанного снижения производительности, возможно, удастся избежать, пишет аналитик Форбс.ру:
К привычным багам в софте и призывам специалистов по информационной безопасности использовать длинные пароли в 2018 году прибавилась угроза безопасности данных, связанных с обнаружением уязвимостей Meltdown и Spectre. Основная проблема была в том, что ошибка была не программной, которую можно быстро исправить обновлением, а аппаратной. Более того, она использовала принципы работы, принятые в создании современных процессоров разных архитектур: для смартфонов, компьютеров и серверов. Удалось ли решить проблему за прошедшее время и чем придется пожертвовать пользователям?

Суть уязвимости

Говоря простым языком, Meltdown — это возможность прочитать содержимое памяти другого приложения. Операционная система строго следит, чтобы процессы были разделены и каждой программе была доступна только ее область памяти. Но «чужая» информация предоставляется процессором в разы медленнее, чем своя (речь идет о разнице между микросекундами и десятками микросекунд). Поняв, где находится чужая информация, можно попытаться скопировать ее окольным путем. И в ней могут находиться ваши пароли или сертификат защищенного соединения, обеспечивающий вам безопасную связь. Уязвимость Spectre несколько отличается по механизму действия, но близка по сути к Meltdown.

Чем страшна обнаруженная уязвимость Meltdown, о которой все говорили? Она работает для архитектуры большинства процессоров для всех компьютерных систем в мире. Если хакеры научатся ею пользоваться, то они смогут повторить свой опыт и на смартфонах, и на компьютерах.

Первые программные заплатки, позволяющие устранить «черных ход» для хакеров в процессорах, могли привести к существенному замедлению работы. Например, на популярной открытой базе данных PostgreSQL продемонстрировано падение производительности более чем на 20%. По пессимистическим прогнозам некоторых производителей быстродействие могло упасть вдвое. Представьте, что ваш только что купленный смартфон стал тормознее или вам пришлось менять процессор в компьютере на более мощный, чтобы по-прежнему выполнять свою работу.

Неидеальное решение

Отвечая на вопрос, так ли все страшно, хочу показать решение проблемы на примере повседневных задач обычных пользователей. Допустим, ваша программа с помощью сохраненного в ней пароля зашла в облачное хранилище ваших приватных фотографий или в ваш личный кабинет в интернет-банке. Вредоносная программа по скорости чтения памяти теоретически может понять, где лежит пароль (в течение микросекунды он получит ответ от своей памяти, а в течение условных десяти микросекунд — от чужой). Но время ответа она определяет по таймеру, ему можно снизить точность, чтобы он не видел разницы между одной и десятью микросекундами. Тогда и обнаружить область памяти с чужими данными вредоносной программе не удастся.

Скорее всего производители использовали подобные алгоритмы и выпустили патчи для основных операционных систем, например, для Windows. Также ряд производителей написали рекомендации для защиты данных от Meltdown.

Эффективны ли эти патчи? К сожалению, первая серия вышедших патчей снижала производительность и приводила к ряду других неприятных последствий: сначала обновления скорее вредили работе устройств, такие производители, как Intel, предупреждали о замедлении работы компьютеров, но производители поспешили исправить это и выпустили новые заплатки и продолжают выпускать их для всех возможных типов атак Meltdown.

На данный момент для большинства процессоров выпущено программное обновление. В середине февраля IBM выпустила патчи для серверных чипов Power7, Power8 и новейшего Power9.

В начале марта вышли самые последние заплатки, закрывающие системы от атак через уязвимости Meltdown и Spectre на устройствах с процессорами Intel Core и Core m шестого поколения. На них работает большинство настольных систем и ноутбуков. Компания Microsoft начала выпуск обновлений прошивки, исправляющих уязвимости на ОС Windows 10. Intel выпустила официальное обновление микрокода Spectre для процессоров с архитектурами Broadwell и Haswell. Заплатка микрокода требуется для результативной борьбы с Spectre CVE-2017-5715.

Последствия для производительности

Чем закончилась двухмесячная борьба с потенциальной дырой для хакеров? Хорошая новость в том, что на повседневных задачах патчи снижают скорость далеко не так сильно, как предполагалось ранее, — всего на 3–5%, и при весьма специфических условиях (например, когда одновременно запущено несколько сложных процессов). Об этом свидетельствует ряд тестов, проведенных исследователями.

Серьезные замедления (до 40%) были выявлены только при тестировании накопителя Samsung SSD 950 Pro NVMe с процессором Intel Core i7-8700K: снижение скорости последовательного чтения и записи с заплаткой BIOS зафиксировано в тестах CrystalDiskMark и Atto Disk Benchmark. Маловероятно, что среднестатистический пользователь заметит снижение скорости работы.

При тестировании на iOS не было найдено существенных эффектов замедления от установки обновлений.

Проведенные нашим специалистом тесты AIDA64 Benchmark также показали падение скорости после применения патчей всего на 3,5%. Тестировалось 12 различных типов операций, таких, как чтение памяти, скорость памяти, копирование памяти, перезапись памяти и других. Использовался компьютер на базе 4-ядерного процессора Intel Core i7 средней конфигурации.

Остается ли опасность?

Где же ожидаемое падение производительности? Может, вся гонка с патчами была зря?

Мы задались вопросом: насколько эффект Meltdown может повлиять на производительность нашей системы, весьма требовательной к работе с оперативной памятью? В последние два дня команда Polymatica провела серию тестов производительности и установила, что потенциальное замедление может проявиться только при операциях первичного выделения памяти, например, при первой загрузке данных или открытии файла (в данном случае речь идет о загрузке файла с диска в память, видеокарты при этом не участвуют).

Для конечного пользователя важен, например, такой сценарий: пишем статью в течение часа, при этом в течение двух секунд ждем открытия файла. Эти две секунды при возможном замедлении могут увеличиться до 2,06 секунды. Полагаю, пользователи этого не заметят, так как выявленные замедления не превышают статистической погрешности в 2%. Конечно, результаты тестов одной конкретной программы не могут отражать полную картину, но очевидно, что скорость работы изолированных процессов падает не так сильно, как предполагалось ранее.

На настольные и мобильные системы можно смело ставить обновления, устраняющие уязвимость Meltdown. Замедления среднестатистический пользователь не заметит.

Действительно серьезное снижение производительности после установки заплаток может наблюдаться на так называемых задачах реального времени, когда приложению жизненно важна разница между одной и десятью микросекундами отклика памяти (например, когда отслеживается состояние электростанций или транспортных систем). К счастью, к таким системам, как правило, нет доступа извне — они находятся в так называемом закрытом контуре. Это означает, что программам злоумышленников туда попасть затруднительно (хотя возможно, вспомним Stuxnet на иранских АЭС).

Второй класс уязвимых систем шире — те, на которых активно используется открытый или чужой код для системных вызовов. Обычные пользователи компьютеров не должны почувствовать существенных изменений в скорости. Те программные продукты, которые используют собственные механизмы работы с памятью разных типов, скорее всего не будут подвержены проблеме. Таких программ, к сожалению, немного как на отечественном рынке, так и за рубежом. Но тут пользователь не может изменить ситуацию, стоит придерживаться стандартных правил безопасности с установкой доступных обновлений.
Аватара пользователя
Counter Strike
Вне ТИМов
Вне ТИМов
 
Сообщения: 32559
Зарегистрирован: Вт авг 31, 2010 2:40 am
Медали: 9


  • { SIMILAR_TOPICS }
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в Кибербезопасность

Кто сейчас на конференции

Зарегистрированные пользователи: cooler462, GoGo [Bot], Google [Bot], Google Search Appliance, Joker, rtanya, vadimr, Yandex 3.0 [Bot], Yandex [Bot]