Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Указ Президента Российской Федерации от 7 мая 2024 года № 309 "О национальных целях развития Российской Федерации на период до 2030 года и на перспективу до 2036 года"
Правительство России ушло в отставку
Путин официально вступил в должность президента РФ в пятый раз
Россия начинает производство ракетных систем средней и меньшей дальности
Главная страница » Новости » Просмотр
Версия для печати
В процессорах Intel, AMD и ARM найдены две серьезные уязвимости
04.01.18 22:31 Экономика и Финансы
Meltdown и Spectre

В процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости, получившие названия Meltdown и Spectre. Meltdown, предварительная информация о которой появилась вчера, дает возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения.
Как узнали об угрозах

Официальные кодовые названия уязвимостей — CVE-2017-5754 для Meltdown, CVE-2017-5753 и CVE-2017-5715 для Spectre. Meltdown затрагивает процессоры Intel и ARM64, Spectre распространяется в том числе на AMD. Уязвимости были обнаружены одновременно несколькими исследователями безопасности, работавшими независимо друг от друга. В частности, обе угрозы зафиксировал Янн Хорн (Jann Horn), участник Google Project Zero.

Параллельно Meltdown была обнаружена немецкой ИБ-компанией Cyberus Technology и командой исследователей Грацкого технического университета. О Spectre также сообщил известный американский специалист в области криптографии Пол Кочер (Paul Kocher), обнаруживший уязвимость с помощью коллег из Пенсильванского университета, Аделаидского университета, Грацкого технического университета и других организаций. Исследователи сообщили о наличии проблемы производителям процессоров 1 июня 2017 г.

Технические особенности

Meltdown и Spectre эксплуатируют недостатки механизма спекулятивного выполнения инструкций. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше.

Meltdown обращается к памяти ядра как раз в ходе такого преждевременного выполнения инструкции. Потом процессор понимает, что у пользовательского приложения нет права читать эту память. Выполнение инструкции прерывается, состояние системы откатывается назад, однако при этом в кэше оседают данные, прочитанные в памяти ядра. Эти данные можно найти в кэше, проведя атаку через сторонние каналы.

Ни контейнер, ни паравиртуализация не защищают данные от Meltdown, что ставит под удар облачных провайдеров, однако на полную виртуализацию угроза не распространяется. Исследователи отмечают, что эксплуатировать Spectre гораздо труднее, чем Meltdown, однако ее гораздо сложнее и ликвидировать. Для обеих уязвимостей уже созданы эксплойты.

Уязвимые устройства и патчи

Meltdown присутствует во всех процессорах Intel, произведенных с 1995 г. кроме моделей Intel Itanium и Intel Atom до 2013 г. выпуска. Также Meltdown присутствует в процессорах ARM64, а именно в Cortex-A15, A57, A72 и A75.

Spectre распространяется на процессоры Intel и AMD, однако на последние — только в том случае, если в ядре включен расширенный фильтр пакетов eBPF. Уязвимыми также оказались процессоры ARM64, в том числе Cortex-R7 и R8, Cortex-A8, A9, A15, A17, A57, A72, A73 и A75.

Эффективной защиты от Spectre пока что не существует, изменения вносятся на уровне микрокода и различных приложений. Meltdown уже исправлен для ядра Linux, RHEL и Fedora, а Debian, Ubuntu, SUSE, openSUSE, FreeBSD, OpenBSD и NetBSD пока что работают в этом направлении. Уязвимость ликвидирована также в Android и Chrome OS, в ближайшем будущем должны появиться патчи для Windows и macOS.

Команда разработчиков Google Chrome работает над защитой, встроенной в браузер, которая поможет избежать атак через сайты с JavaScript. Mozilla сумела временно затруднить атаку для Firеfox 57 при помощи манипуляций с таймером.
 
04.01.18 22:31
Проблема в процессорах Intel замедляет ПК до 30%

Уязвимость процессоров Intel

В процессорах Intel, выпущенных за последние 10 лет, найдена уязвимость, которая подвергает риску устройства под управлением всех популярных ОС — Windows, Linux и 64-битной macOS. Баг был обнаружен в аппаратуре архитектуры x86-64. Чтобы обезвредить уязвимость, требуется обновление на уровне ОС, сообщает издание The Register, обновление микрокода не поможет. Как вариант, можно купить новый процессор, не содержащий уязвимость.

Судя по поспешности, с которой будут внесены изменения в Windows и Linux, уязвимость является очень серьезной, полагает The Register. Microsoft намерена включить соответствующий патч в ближайшие вторничные обновления. Патчи для Linux тоже уже разрабатываются. Apple, судя по всему, также работает над проблемой.

Помимо ОС, риску подвержены облачные экосистемы, в том числе Amazon EC2, Microsoft Azure и Google Compute Engine. Amazon предупредила пользователей, что обновление безопасности состоится уже на этой неделе. Microsoft собирается выпустить обновление 10 января.

Чем опасна уязвимость

Исчерпывающее описание уязвимости будет представлено позднее в этом месяце. Пока что известно, что она позволяет обычным пользовательским программам видеть содержимое защищенной памяти ядра. То есть, вредоносное ПО также может читать память ядра, где хранятся пароли, логины и другая конфиденциальная информация.

Когда пользовательская программа выполняет такие действия как запись в файл или открытие сетевого подключения, она передает контроль над процессором ядру. Чтобы переключение между пользовательским режимом и режимом ядра происходило быстро, ядро присутствует во всех адресных пространствах виртуальной памяти процессов, оставаясь при этом невидимым для программ. Уязвимость в процессорах Intel нарушает этот режим невидимости.

Также через уязвимость может быть нарушена рандомизация размещения адресного пространства ядра (KASLR). Предупредить это можно с помощью пакета патчей KAISER, разработанного в Грацком техническом университете в Австрии и направленного на разделение пространства пользователя и пространства ядра.

Потеря производительности

Чтобы обезвредить уязвимость, память ядра нужно изолировать от пользовательских процессов с помощью механизма Kernel Page Table Isolation. Патч переместит ядро в полностью изолированное адресное пространство. То есть, оно не просто станет невидимым для процессов, а вообще перестанет в них присутствовать, пишет The Register.

В результате переключение между режимом пользователя и режимом ядра начнет занимать гораздо больше времени, поскольку процессору придется сбрасывать кэшированные данные и перезагружать информацию из памяти. Это может привести к потери производительности на различных устройствах. По данным The Register, Linux и Windows угрожает замедление работы от 5% до 30%. По macOS данных пока что нет.

Потеря производительности будет зависеть от конкретной модели процессора и выполняемой им в данный момент задачи. Более новые процессоры Intel имеют такие функции как идентификаторы процессов и контекстов (PCID), которые должны помочь уменьшить спад производительности.

04.01.18 22:48
Главу Intel обвинили в продаже акций компании после выявления проблем с чипами

Главный исполнительный директор Intel Corp. Брайан Кржанич продал значительную часть пакета акций Intel в ноябре 2017 года, уже после того, как ему стало известно о серьезных проблемах с безопасностью микросхем компании, сообщает CNBC.

Как заявили в Intel изданию MarketWatch, транзакции CEO были не связаны с уязвимостями чипов, о которых широкая общественность узнала на этой неделе.

По данным Комиссии по ценным бумагами и биржам (SEC) США, в конце ноября Кржанич реализовал опционы и продал более 644 тыс. акций Intel по средневзвешенной цене $44,05 за акцию. При этом опционы позволили ему приобрести акции Intel по цене от $12,985 до $26,795, то есть существенно ниже котировок на тот момент.

Кроме того, он продал еще 245,7 тыс. акций Intel, уже принадлежавших ему на тот момент, по средневзвешенной цене $44,55.

Intel устанавливает минимальные объемы владения акциями для топ-менеджеров в зависимости от занимаемой должности после того, как они проработают в компании пять лет. Для CEO этот показатель равен 250 тыс. Кржанич занимает этот пост с мая 2013 года, то есть соответствие его вложений в акции Intel данному требованию будет оцениваться в мае 2018 года. И после ряда прошлогодних транзакций Кржаничу принадлежало ровно 250 тыс. акций Intel, пишет Motley Fool.

В результате транзакций CEO Intel получил чистыми около $25 млн.

Кржанич заявил, что Intel может предложить решение для Meltdown и Spectre уже на следующей неделе. По его словам, вся отрасль работала над патчами и фиксами уже какое-то время, предполагалось, что информацию о проблеме будет обнародована одновременно с ее решением. Однако произошла утечка, и данные вышли из-под контроля.


Главный Злодей04.01.18 23:13
О, сколько нам открытий чудных нам ещё предстоит. В свете того, что немногочисленным оставшимся пиндофабрикам силикона, чтобы не загнуться в конкуренции с Китаем, нужно срочно, критически, вот просто кровь из носу и вотпрямщас, нарастить сбыт и выручку.
Карлос05.01.18 06:17
Т.е. уязвимости уже 100 лет и вдруг 3 независимых исследователя обнаруживают ее в одно время..
-_- очень подозрительно
ДОК05.01.18 07:39
Какая с...ка обнаружила закладку?!
zizmo05.01.18 12:06
Карфаген должен быть разрушен Только свое железо, своя ОСь и свое ПО.
Не та сфера, которую можно безболезненно игнорировать.
laa05.01.18 12:14
ПМСМ на домашнем компьютере лучше бы не патчить, жалко 30% производительности.
Память ядра, где хранятся пароли, логины и другая конфиденциальная информация.
Будто ядру нечем заниматься, кроме как хранить в своей памяти "пароли и логины". Какие-то теоретические дыры для ботанов от информатики.
mcf05.01.18 13:48
> laa
Будто ядру нечем заниматься, кроме как хранить в своей памяти "пароли и логины". Какие-то теоретические дыры для ботанов от информатики.
Не в ядре, а в кеше процессора. Каждая программа при исполнении проходит через кеш процессора и часть данных там остается висеть. Получив доступ к кешу хакер получает возможность все это читать. Достаточно зайти на сайт с вредоносным кодом и все.

Spaco05.01.18 22:10
Хм. Ну и пусть себе читает. Вопервых, если злодей запускает свой процесс чтения кэша, то по определению он УЖЕ внутри ОС. Во вторых, 100% гарантии безопасности это только сладкие мечты-о сколько нам открытий чудных предстоит еще впереди :)
надежней чем обрезать внешние провода, грамотно защитить помещение и в зависимости от задачи выстроить уровень стращания/подкупа персонала - ещё не придумали. И то, здравомыслящие помнят о п.2
736F7305.01.18 22:23
> zizmo
Только свое железо, своя ОСь и свое ПО.
"Наши" процессоры используют их архитектуру. Например Байкалы есть на ARM а есть на MIPS. Первые автоматически дырявые.

И потом уязвимость для простых смертных не страшная. Нас и так читают кто надо. А против плохих сайтов есть антивирусы и правильные днс сервера.
Alanv06.01.18 17:16
> laa
ПМСМ на домашнем компьютере лучше бы не патчить, жалко 30% производительности.
Память ядра, где хранятся пароли, логины и другая конфиденциальная информация.
Будто ядру нечем заниматься, кроме как хранить в своей памяти "пароли и логины". Какие-то теоретические дыры для ботанов от информатики.
КМК, основная проблема будет в том, что всё больше и больше народа и организаций пользуются удалённым банком, а вот там сохранность паролей имеет первостепенное значение...
Alanv06.01.18 17:38
> 736F73
> zizmo
Только свое железо, своя ОСь и свое ПО.
"Наши" процессоры используют их архитектуру. Например Байкалы есть на ARM а есть на MIPS. Первые автоматически дырявые.

И потом уязвимость для простых смертных не страшная. Нас и так читают кто надо. А против плохих сайтов есть антивирусы и правильные днс сервера.
Не факт. Эти уязвимости - на уровне микроорганизации, а как там организовано внеочередное исполнение и работа с кэшами мы толком не знаем. И плюс какая там ВНУТРЕННЯЯ ОС (или вобще виртуализированная донельзя) и как она изолирует системное и пользовательские адресные пространства и переключения между режимами и процессами (может, кэши автоматически сбрасываются) - тоже вопрос ещё тот.
Главный Злодей06.01.18 17:52
КМК, основная проблема будет в том, что всё больше и больше народа и организаций пользуются удалённым банком, а вот там сохранность паролей имеет первостепенное значение...
Удалённый банк - программа глубоко прикладного уровня, и пароли тамошние хранятся далеко не в ядре. Там актуальны другие дыры, свои собственные.
736F7306.01.18 19:20
> Alanv

Не факт. Эти уязвимости - на уровне микроорганизации, а как там организовано внеочередное исполнение и работа с кэшами мы толком не знаем. И плюс какая там ВНУТРЕННЯЯ ОС
Вы прочтите хоть одну статейку на эту тему. Мне было достаточно статейки с хабра с примером кода. Там меньше 10 строк на ассемблере, и можно брать содержимое кэша не принадлежащее тебе. Как это связано с ОС? Т.е. этой атаке подвержены все ОС которые используют аппаратную изоляцию процессов. Дабы решить проблему выпущены заплатки, которые начинают программно реализовать изоляцию, что приводит с существенной потере производительности.
SubV06.01.18 22:22
Очередной вброс - на сей раз с целью уронить рынок. Кому выгодно? А подумайте сами.
736F73, ассемблерщик вы наш. Учитесь хотя бы иногда думать головой и меньше читать чушь, которую пишут дети на хабрах.
P.S. Для тупых могу сделать весьма прозрачный намёк: и что вам даёт сия "уязвимость"? Для недоразвитых детей, которых полно на хабрах - это ну очень важно. Но мы-то с вами взрослые люди, не так ли?

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» С Днём Победы!
» Квантовые вычисления - красная ртуть XXI века
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!

 Новостивсе статьи rss

» Суд обратил активы "Макфы" в доход государства
» В Южной Корее прокомментировали слова Путина на инаугурации
» США перешли к тактике откровенного запугивания китайских компаний — посольство
» Армения выразила готовность к «ориентированному на результат» сотрудничеству с НАТО
» Индейцы выступили с требованием к властям США из-за решения по России
» Коломойскому* грозит пожизненное лишение свободы
» Самовлюблён и неспособен: словацкий премьер обрушился с критикой на ЕС
» Суд над Трампом отложен на неопределенный срок

 Репортаживсе статьи rss

» Корейские комплексы: каких успехов добилось ракетостроение КНДР
» Алексей Можин: МВФ занимается финансированием терроризма, помогая Украине
» Историк Сенявская - о том, как союзники начали информационную войну против СССР
» Центр Хруничева выходит на серийный выпуск ракет «Ангара» — интервью с гендиректором
» Стройка в мерзлоте и горном рельефе: уникальные инженерные решения БАМа
» Дмитрий Ливанов: «Около 94–95% наших выпускников остаются и работают в России»
» Все при деле
» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года

 Комментариивсе статьи rss

» Правительство США помогает проукраинским СМИ распространять пропаганду и затыкает рот критикам
» Что не так с глобальным управлением — и как все исправить
» Недружественные стимулы роста
» «Лучше жить, чем умирать за флаг», — в разговоре с The Guardian украинские мужчины рассказали, почему скрываются от мобилизации
» «Американская ловушка», Фредерик Пьеруччи
» Об интервью российского философа Александра Дугина американскому журналисту Такеру Карлсону
» Армения: России нечего бояться присутствия ЕС на Южном Кавказе
» Генерал Куят: «фатальная ошибка верить, что перспективы Украины улучшатся»

 Аналитикавсе статьи rss

» «Правила контролируемой эскалации»: RAND презентовала «стратегии победы США над Китаем»
» Да будет шторм: в США обсуждают планы Трампа по «национализации» ФРС
» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"