Експертите на Google Project Zero публикуваха детайлна информация за двете хардуерни уязвимости в процесорите на Intel.

Това са две уязвимости, които получиха имената Meltdown и Spectre (разтопяване на ядрения реактор и призрак). В архитектурата на процесорите Intel и ARM64 е допусната грешка и те съдържат и двете уязвимости. Производителите на процесори са били уведомени за проблема още на 1 юни 2017 година. За демонстрация на уязвимостите са представени работещи прототипи на експлойти, включително и JavaScript варианти, работещи в браузърите.

Уязвимостта Meltdown (CVE-2017-5754) позволява на приложенията да четат произволна област от паметта на процесора, включително паметта на ядрото и на другите потребители – тоест, абсолютно всичко и е невъзможно скриването на каквито и да е данни. Тази уязвимост съществува в процесорите Intel и ARM64, като за ARM архитектурата това е твърде неочаквано. Представеният прототип на експлойт чете паметта на ядрото със скорост 2000 байта в секунда в компютърната система с процесор Intel Xeon с архитектура Haswell.

Spectre (CVE-2017-5753, CVE-2017-5715) създава пролука в изолацията на различните приложения и дава възможност да бъдат получени данните на чуждото приложение, но не и от паметта на ядрото. Тази уязвимост е налична в в процесорите Intel и ARM64, както и частично в AMD при включен eBPF в ядрото.

Препоръчва се инсталирането на обновяването на ядрото, веднага след неговото излизане. Вече излязоха обновявания за RHEL и Fedora. Всички Linux дистрибуции публикуваха в титулните си страници състоянието на обновяванията за всяка една от тях. Обновяването за Windows се очаква максимум до края на месеца.

За мобилната Android, пачът е излязъл с последното обновяване.

 


Настоятелно се препоръчва инсталирането на пача, понеже проблемът е сериозен. Потребителите всеки ден стартират чужд код на своите компютри с посещаването на различните уеб-сайтове с JavaScript. Вече почти няма сайт без JavaScript. В този случай, инструмент на атаката е самият браузър – данните се четат отдалечено и няма и не може да има никакви тайни. Създателите на браузъра Google Chrome вече работят върху интегрирането на защитата от JavaScript атаката директно в браузъра. Новата версия трябва да излезе на 23 януари.

Атаката от този тип е особено коварна, понеже е незабележима за системата и може да бъде осъществявана тайно, без никакви следи в логовете.

Интересен е коментарът на Линус Торвалдс: представените пачове включват KPTI за абсолютно всички процесори и архитектури на Intel, а това означава, че компанията няма процесори и не е проектирала процесори, в които тази „грешка“ да е отстранена. С много голяма вероятност, това означава, че Cannon Lake/Ice Lake ще имат същия проблем.

0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
17 Коментара
стари
нови оценка
Отзиви
Всички коментари