Не Intel єдиним: Google виявила уразливості у всіх сучасних процесорах


Опубликованно 09.01.2018 19:12

Не Intel єдиним: Google виявила уразливості у всіх сучасних процесорах

Слідом за повідомленнями про ба в чіпах Intel процесорний гігант випустив офіційну заяву, в якій говориться, що проблема зачіпає безліч типів пристроїв, не дивлячись на виробника CPU і операційну систему. Цю інформацію підтверджують фахівці проекту Google Project Zero, які опублікували деталі двох вразливостей з кодовими іменами Meltdown і Spectre.

Слідом за повідомленнями про ба в чіпах Intel процесорний гігант випустив офіційну заяву, в якій говориться, що проблема зачіпає безліч типів пристроїв, не дивлячись на виробника CPU і операційну систему. Цю інформацію підтверджують фахівці проекту Google Project Zero, які опублікували деталі двох вразливостей з кодовими іменами Meltdown і Spectre. Коренем всіх проблем виявилися недоробки механізму спекулятивного виконання інструкцій процесором, але про все по порядку. Meltdown

Уразливість Meltdown, до якої схильні процесори Intel з архітектурою x86-64 і деякі чіпи ARM64, дозволяє користувальницьким додаткам зчитувати вміст пам'яті ядра операційної системи, в якій можуть зберігатися логіни, паролі та інша закрита інформація. Спекулятивне виконання дозволяє оптимізувати роботу чіпа за рахунок передбачення і обробки інструкцій до їх підтвердження. Таким чином не втрачається час на очікування, а якщо перевірка не пройдена, всі зміни анулюються.

Проблема полягає в тому, що чіпи заходять занадто далеко в попередніх оцінках. При певних умовах перед скиданням результатів виконання в кеші процесора знаходяться дані з пам'яті ядра, і хакери можуть дізнатися про їх наявність у швидкості реакції на запити. Проведення атаки по стороннім каналах дозволяє отримати вміст пам'яті. Загалом, спосіб найпростіший, однак його неможливо розпізнати за допомогою антивірусів. Встановлено, що з допомогою Meltdown реально отримати доступ до чужої пам'яті в системах віртуалізації (з іншого віртуальної машини або навіть хост-системи).

Щоб залатати пролом в безпеці, розробникам довелося розділити пам'ять ядра і користувальницьке простір. Необхідні виправлення вже додані в ядро Linux 4.15, Microsoft оновила Windows 10 і обіцяє додати патч для Windows 7 і Windows 8 в наступний вівторок. Apple закрила уразливість в macOS High Sierra 10.13.2. Google вже випустила апдейти для Android і Chrome OS, а на підході браузер Google Chrome 64 із захистом від атак Meltdown. Виправлення підготувала і ARM для схильних до проблеми чіпів Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17 і Cortex-A9. Оновлення також отримують «хмарні» сервіси, включаючи Amazon Web Services, Microsoft Azure і Google Cloud Services.

Новий механізм захисту KPTI позначається на продуктивності пристроїв, тому як процесору доводиться скидати TLB-буфер швидкого переадресації при кожному перемиканні між режимом ядра і користувальницьким режимом. Уповільнення складає в середньому 5-30% і сильно залежить від завдання. Більш помітне падіння швидкості буде в додатках, які часто звертаються до ядра (наприклад, для операцій з диском і мережею). Зате геймерам турбуватися не про що. Intel також заявила, що з часом негативний ефект буде мінімізований. Докладний звіт компанії очікується наступного тижня, тому поки без подробиць. Spectre

Ця уразливість дозволяє обманним шляхом отримати конфіденційні дані інших додатків. Вона експлуатує особливості спекулятивного виконання інструкцій у більшості сучасних процесорів. Під загрозою рішення Intel, AMD і ARM. Описане вище виправлення для Meltdown тут теж не допоможе. На практиці скористатися Spectre набагато складніше (за словами представників AMD, шанси майже нульові), але і вирішення проблеми на даний момент не існує. Можливо, для цього знадобиться змінити архітектуру всіх процесорів. Оновлення мікрокоду чіпів і додаткові рівні безпеки в додатках дозволяють лише знизити ризики. Як захиститися?

Поки єдиний спосіб убезпечити себе — це установка оновлень операційної системи і браузера. Якщо, звичайно, вони підтримуються виробником. За словами представників Google, навіть без патчів їм не вдалося відтворити уразливість на Android-пристроях з ARM-процесором, але це слабка втіха.

Випадки атак із застосуванням Meltdown і Spectre поки що не зареєстровані.

Джерела: Liliputing, Ars Technica, Intel, Google Project Zero Для тих, хто хоче знати більше: Уразливість процесорів Intel ставить під удар Windows, Linux і macOS Apple закрила критичну уразливість в macOS High Sierra Intel і Lenovo зробили перший крок до позбавлення від паролів Уразливість в чіпах Qualcomm ставить під загрозу 900 млн Android-пристроїв



Категория: Техника