Подробности о уязвимостях meltdown и spectre

Уязвимость в процессорах: все что Вы хотели знать о Meltdown и Spectre

19.01.2018

Как получилось так, что практически в одно и то же время несколько независимых экспертов узнали о уязвимости Meltdown?

Кто сообщил об уязвимости в процессорах?

Дрезденский исследователь Томас Прешер, который тестировал метод Андерса Фога, тоже обнаружил уязвимость Meltdown. Разница, с которой они сообщили об имеющейся проблеме в Intel, составила всего несколько дней.

Примечательно, что сама Intel узнала об имеющейся проблеме еще в июне 2017. То есть за несколько месяцев до сообщений и городского технического университета, и до открытия Томаса Прешера, и даже до поста Андерса Фога.

Российский хакер Крис Касперский еще в июле 2008 года объявил, что нашел критическую уязвимость в процессорах Intel, для запуска которой необходимо только отправить скрипт на Яваскрипт или же TCP-IP пакет.

Он хотел рассказать о ней на конференции, которая должна была проходить в Азии, но разбился, прыгая с парашютом. Его мозг спасти не удалось. В феврале его отключили от аппарата искусственного жизнеобеспечения.

Нельзя с уверенностью сказать, что именно хотел рассказать хакер Крис Касперский. Обнаруженная им уязвимость похожа на Spectre, так как он упомянул яваскрипт. Основные возможности эксплуатирования уязвимости Spectre реализуются с помощью яваскрипта.

Только представьте, что Крис Касперский мог рассказать об этой уязвимости почти 10 лет назад!

Чем опасны уязвимости в процессорах Meltdown и Spectre?

Чтобы объяснить проблему Meltdown для неспециалистов был придуман следующий анекдот:

В этом и заключается суть проблемы Meltdown. Когда происходит прогнозированное исполнение, процессор ошибается и возвращается обратно, чтобы получить новую команду. Остатки этого прогнозированного исполнения остаются в кэше процессора.

Используя правильные методы обнаружения данных в кэше, можно эти данные из кэша вытянуть и распознать. А там могут храниться пароли, данные Ваших банковских карт, ssl-ключи безопасности. В общем, некий процесс из пользовательской памяти может получить доступ к памяти в процессоре и собрать эти данные и каким-то образом их применить. В этом заключается особенность уязвимости Meltdown.

Какие процессоры уязвимы Meltdown?

Данная проблема характерна не только для процессоров Intel, но и других тоже. Например, Apple заявила, что используемые ими процессоры (ARM) также подвержены этой уязвимости.

Процессоры AMD отличаются архитектурой процессов, но они также используют прогнозированное исполнение. Поэтому 100% гарантии, что этой проблемы нет в процессорах AMD, пока никто не дает.

Стоит отметить, что компания ARM разрабатывает архитектуру ядра и лицензирует ее различным производителям. В частности Apple берет эту лицензию, затем разрабатывает схему того, как с этим стыкуются чипы памяти, чипы графического акселератора, чипы кэшей.

Какие процессоры уязвимы Spectre?

Уязвимость Spectre, которую мы затронули чуть выше, похожа на Meltdown и ей подвержены практически все процессоры.

Как обнаружили Meltdown?

Источник: https://goodlucker.ru/ugrozy/meltdown-spectre.html

Уязвимости в процессорах Meltdown и Spectre: как защититься

В начале января 2018 в сети активно заговорили о 2 очень страшных уязвимостях почти во всех существующих процессорах, позволяющих в худшем случае полностью прочитать содержимое памяти компьютера, не имея на нем вообще никаких прав. Мы решили разобраться в вопросе и доступным языком объяснить, почему эта проблема настолько глобальная и острая, и как от этого защищаться.

Экскурс

В 2018 году мы живем в настолько оцифрованном обществе, что вся эта виртуальная инфраструктура представляет огромную ценность для тех самых хакеров, готовых украсть наши деньги и частные данные.

Производители современных операционок и сложных программных продуктов ежемесячно закрывают уязвимости десятками. Многие пользователи и не задумываются о том объеме работы, которая ведется независимыми экспертами и компаниями производителями софта, в области безопасности.

Многие пользователи даже специально отключают обновления для своей операционной системы, мотивируя это простым «А зачем? И так все работает».

Ситуация усугубляется и на рынке мобильной электроники, где даже флагманские модели смартфонов и планшетов получают обновления в лучшем случае в течение пары лет после выпуска, а затем количество «дыр» в них накапливается постоянно, чем непременно начинает пользоваться вредоносное ПО. Особенно, если пользователь самостоятельно устанавливает приложения из сторонних источников.

В общем, безопасность устройств оказывается забыта напрочь. И все хорошо, пока пользователь не «ловит» какого-нибудь вымогателя-шифровальщика или другой вирус, причиняющий массу хлопот.

Процессоры тоже подвержены уязвимостям?

Да. Обычно уязвимости обнаруживают в программном обеспечении. Современные приложения достаточно сложные, и потенциально сильно подвержены лазейкам в безопасности.

Тем не менее, даже в «железе» бывают уязвимости. Чем сложнее процессор или микросхема, тем больше вероятность того, что с помощью неверного сигнала или определенной комбинации оных можно изменить ход их работы. Примерно это и произошло.

Современные процессоры настолько сложны, что выполняют огромное количество операций, в том числе избыточных, с целью максимально быстро выдать готовый результат. При определенном стечении обстоятельств это можно использовать для «взлома».

Что такое Meltdown и Spectre?

Meltdown — способ получения данных из оперативной памяти, доступ к которой в нормальном режиме невозможен. У каждого современного процессора есть кэш-память. Она в десятки раз быстрее, чем ОЗУ (оперативная память), но объем ее меньше. Туда помещаются самые важные данные, которые нужны или будут нужны процессору.

Суть атаки заключается в том, чтобы очистить кэш процессора и запросить данные из недоступной оперативной памяти. Возникнет исключение, но данные в кэш-память все равно попадут. Ради производительности процессор сначала запрашивает данные из оперативной памяти, потому что ждать их долго, а затем проверяет, есть ли у запросившего к ним доступ.

Даже если доступа нет, данные все равно попадут в кэш. А затем атакующий «скармливает» процессору разные наборы данных и оценивает время выполнения. Если время низкое — такие данные есть в кэш-памяти.  Основываясь на этом простом переборе, можно как бы «копировать» содержимое кэша. Очень медленно, но все же можно.

Причем делать это может любое запущенное приложение, даже не обладающее на устройстве административными правами. А в некоторых случаях даже скрипт на сайте в интернете.

Spectre — способ чтения содержимого оперативной памяти. Современные процессоры — очень сложные устройства, выполняющие массу операций каждый такт, миллионы ежесекундно. Большинство, будь то чипы от Intel, AMD или ARM, имеют алгоритмы предсказания.

Получив набор инструкций, процессор переупорядочивает его и пытается не только выполнить максимально быстро, но и провести параллельно те вычисления, которые могут пригодиться. Если пригодятся — отлично, быстродействие повысилось. Если нет — ну и ладно, выкинем.

Суть атаки заключается в том, чтобы «натренировать» алгоритм предсказания процессора на выполнение одной и той же команды, а затем в последний момент подсунуть вместо данных ссылку на нужную информацию из оперативной памяти.

Процессор радостно исполнит команду, ведь до этого кучу раз нужно было, затем поймет, что проделанная работа лишняя, но информация уже попала в его кэш-память, откуда ее можно «скопировать».

Какие процессоры и устройства подвержены?

Многие современные, в том числе:

  • Процессоры компании Intel всех серий кроме Itanium и Atom, выпускавшиеся с 1995 года. Процессоры Atom новых поколений, выпущенные с 2013 года.
  • Процессоры компании AMD последних поколений.
  • Процессоры ARM серий Cortex-A15, A-57, A-72, A-75 и производные от них.
  • Процессоры, создаваемые компанией Apple и использующиеся в смартфонах iPhone, а также все компьютеры Mac, построенные на процессорах Intel.
  • Процессоры серий IBM Power 7, 8, 9.

Важно учитывать, что атаки типа Meltdown пока удалось успешно провести только на процессорах Intel, а атакам типа Spectre подвержены все вышеуказанные системы.

Насколько критичны эти уязвимости?

Очень! Они позволяют любой программе на вашем ПК, ноутбуке, планшете и т.д. фактически прочитать содержимое оперативной памяти. В самом худшем случае вредоносное приложение сможет вытащить оттуда ваши пароли, данные банковских карт, личные фотографии, документы и т.п. Но это в худшем случае.

На практике, процесс этот достаточно сложный и медленный. Но сама такая возможность уже предполагает, что технология может развиться, и злоумышленники могут создать достаточно продвинутые программы, специально нацеленные на кражу данных таким способом. И даже если прямо сейчас эти уязвимости не эксплуатируются, все может поменяться очень быстро.

Либо на их основе обнаружатся новые уязвимости.

Впадать в панику сразу не стоит. Как и с любыми другими уязвимостями, это совсем не значит, что уже завтра вас взломают. Но это огромная брешь в безопасности ваших устройств, которую нельзя игнорировать полностью.

Еще одно важное замечание — полностью исправить проблему можно только заменой процессора на новый, не имеющий такой уязвимости, а пока что таковых попросту нет.

 Но ряд мер, затрудняющих использование уязвимости, могут быть предприняты уже сейчас. Большинство из них, к сожалению, замедлят работу вашего устройства, впрочем, незначительно, вы вряд ли это заметите.

Читайте также:  Выпуск oracle virtualbox 5.1.16 с различными исправлениями

В случае с ОС Linux и Windows у пользователя есть выбор, пойти на этот компромисс или нет.

Что делать?

  1. Убедиться, что вы используете актуальную версию операционной системы для своего устройства, будь то Windows, iOS, Android.
  2. Убедиться, что у вас включена установка обновлений безопасности. В случае с мобильными устройствами, убедиться, что производитель вообще предоставляет такие обновления.

    Большинство недорогих телефонов и планшетов перестают поддерживаться сразу после выпуска. Они в зоне наибольшего риска.

  3. По мере появления новых версий прошивок, обновлений BIOS незамедлительно их установить.

  4. Обновить антивирусное ПО на компьютере (в случае появления вредоносного ПО антивирус хотя бы узнает о его существовании и постарается помешать его работе на вашем устройстве).
  5. Обновить веб-браузер и следить за актуальностью его версии.

Где получить больше информации

Исследователи уже запустили сайт Meltdown and Spectre (англ.), целиком посвященный данной проблеме. Там можно найти как краткие ответы на основные вопросы, так и подробное техническое описание проблемы.

Информации в Интернете уже тоже появилось достаточно. Например, на сайте ZDNet имеется подробная статья (англ.) о KPTI и разделении пользовательской памяти и памяти ядра для борьбы с данной проблемой в ОС Linux.

Компания Microsoft опубликовала соответствующие бюллетени безопасности (англ.) с информацией по обнаружению и устранению проблемы.

Компания Apple опубликовала статью (англ.) на своем сайте поддержки о данных уязвимостях.

В «Википедии» уже появились подробные статьи о Meltdown (англ.) и Spectre (англ.).

Также рекомендуем посетить сайты поддержки ваших устройств для уточнения информации по закрытию данных уязвимостей.

Итог

К счастью, подобные уязвимости всплывают достаточно редко. Но масштаб проблемы с лихвой компенсирует этот факт.

Практически все современные бытовые и профессиональные компьютеры оказались подвержены проблеме, возникшей не столько из-за чьей-то ошибки, сколько из-за особенностей работы современных систем.

Тем не менее, стоит предпринять некоторые действия, описанные выше, чтобы максимально обезопасить себя от данной проблемы.

Источник: https://ageofgeeks.com/technology/meltdown-spectre/

FAQ по Meltdown и Spectre для чайников: обновитесь и молитесь!

Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях.

Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз.

Редакция 3DNews не несет никакой ответственности за любые возможные последствия.

⇡#Коротко о главном

Да, Meltdown и Spectre — это действительно серьёзные аппаратные уязвимости. Нет, стопроцентной защиты от них нет. Лучше всего установить обновления для всех-всех программ, прошивок, ОС и драйверов и надеяться, что вас эти уязвимости не коснутся. В общем, обновитесь и молитесь!

⇡#Что такое Meltdown и Spectre?

Meltdown и Spectre или, говоря «по-научному», CVE-2017-5754, CVE-2017-5753 и CVE-2017-5715, — это легко запоминающиеся имена близких по своим особенностям аппаратных (подчеркнём этот момент) уязвимостей в очень и очень многих современных процессорах.

Да, это действительно настолько серьёзные уязвимости, что для них пришлось придумать собственные «бренды» для облегчения продвижения и распространения информации о них.

На текущий момент это, пожалуй, самые серьёзные проблемы в сфере информационных технологий если не за всю историю IT, то уж в XXI веке точно.

⇡#Что подвержено этим уязвимостям?

Исследователи заявляют, что уязвимости в том или ином виде присутствуют во многих процессорах, выпущенных с 1995 года. Необязательно все сразу, но от этого не легче. В частности проблемы имеются у продуктов AMD, ARM, Intel и IBM. Косвенно затронуты и продукты других компаний, например NVIDIA.

Исключением являются процессоры Intel Itanium (с ними вы вообще вряд ли когда-либо сталкивались) и старые версии Intel Atom (до 2013 года), а также процессоры «Байкал», «Эльбрус », MIPS, RISC-V, SPARC.

Дело несколько осложняет тот факт, что часть компаний (ARM, например) сами не производят эти процессоры, а продают этакие наборы для их создания другим фирмам, которые могут добавлять или убирать компоненты и блоки по своему желанию.

Ну и даже если компания сама производит процессоры, то у неё вполне могут быть различающиеся разновидности одного и того же продукта, часть из которых сделана, к примеру, по спецзаказу.

⇡#Какие устройства в опасности?

Неспециалисту трудно сказать, какие именно устройства уязвимы, так что лучше всего на всякий случай подозревать их все.

А вообще, потенциально уязвимы почти все компьютеры, ноутбуки (и их потомки нетбуки, хромбуки, ультрабуки и всякие другие «буки»), планшеты, смартфоны, NAS или DAS, ТВ-приставки и даже современные smart-телевизоры, а также серверы и куча другого оборудования. В общем, уязвимой может оказаться почти вся «умная» техника, которая всё больше нас окружает.

⇡#В чём суть этих уязвимостей?

Если не вдаваться глубоко в технические подробности, то эти уязвимости позволяют одним программам без разрешения и абсолютно незаметно для всех красть информацию у других программ.

В случае Meltdown речь идёт о краже данных аж у самого ядра операционной системы, самого защищённого программного компонента, куда никто по идее вторгаться не имеет права. Но так как уязвимости именно что аппаратные, сделать это возможно.

В случае Spectre всё на первый взгляд проще, так как дело касается только общения программ между собой, а не с ядром ОС. Но на практике именно Spectre сейчас наиболее опасны, потому что противодействовать им намного сложнее, чем Meltdown.

⇡#Кто виноват?

Все в целом и никто в частности. Все — потому что всем же хочется побольше производительности, и прямо сейчас. Никто — потому что механизм, в реализации которого и нашли уязвимости, является логичным продолжением развития мирового процессоростроения.

Благодаря ему (но не только) современные процессоры столь быстры. При этом опасения, что в конкретных воплощениях этой идеи могут быть проблемы, высказывались очень и очень давно.

Однако до прошлого года все они были мысленными экспериментами в духе «А что если… Чисто гипотетически можно представить, что… Но вряд ли это можно реализовать не в лабораторных условиях…».

Это как головоломка или, скорее, математическая задача, которая с виду очень сложная и даже немного скучная, но для которой есть очень простое и неочевидное решение, после объявления которого все сразу хватаются за голову и причитают: «Как же мы раньше-то сами не догадались?»

⇡#Но спецслужбы-то/хакеры/разработчики/рептилоиды (нужное подчеркнуть) наверняка всё знали и скрывали?

Однозначного ответа на это нет. Даже если напрямую спросить их, то ответ будет стандартный: «Мы не можем ни подтвердить, ни опровергнуть эту информацию». Хотя некоторые божились, что ни сном ни духом.

Однако в данном случае, с учетом почтенного по меркам IT возраста уязвимости, вряд ли кто-то действительно осознанно эксплуатировал её ранее. Некоммерческие организации, как правило, не очень хорошо следят за своими секретами, так что за столько лет информация наверняка бы утекла.

Разработчики же давно бы уже втихую всё исправили, стараясь избегать огласки.

⇡#Чем опасны эти уязвимости?

Тем, что потенциально могут быть украдены ваши важные данные: пароли, банковская информация, личные данные и так далее.

За последний месяц компании, занимающиеся информационной безопасностью, отметили резкий рост числа образцов вредоносных приложений, которые пытаются использовать Meltdown и Spectre.

Счёт идёт на сотни! Более того, пользователю даже необязательно что-то скачивать и/или устанавливать — есть варианты атак, которые работают прямо в браузере, то есть достаточно зайти на веб-сайт.

Даже на знакомых сайтах могут оказаться вредоносные блоки (рекламные, например). К тому же сейчас есть много приложений, которые мимикрируют под настоящие программы, но на самом деле тоже работают в специально созданном браузере. Так что установить защиту от Meltdown и Spectre всё же стоит, но решать вам.

⇡#Как узнать, есть ли эти уязвимости на моём устройстве?

Неполный список уязвимых процессоров можно посмотреть здесь (там 7 страниц). Обратите внимание, что он постоянно обновляется и там представлены только модели, выпущенные после начала 2000-х. Для определения процессора на устройстве можно использовать утилиту CPU-Z (для Windows и Android).

Если у вас Windows, то можно поступить проще: скачать и запустить утилиту InSpectre. Она почти мгновенно протестирует систему и скажет, есть ли уязвимости, а также сообщит о возможном снижении производительности (об этом позже). YES означает, что проблем нет.

NO! означает, что проблема есть.

Защита от Meltdown есть, от Spectre нет. Производительность в норме

Защита от Meltdown есть, от Spectre нет. Производительность может быть пониженной

Защита от Meltdown и Spectre есть. Производительность в норме

Заметьте, что полноценной защиты от Spectre для всех-всех устройств пока нет. Но можно проверить ещё один важный компонент — веб-браузер. Для этого надо зайти на специальный веб-сайт и нажать кнопку Click to Check.

Если ниже появится надпись Your browser is NOT VULNERABLE to Spectre , то, скорее всего, ваш браузер защищён от Spectre, но это не стопроцентный результат.

А вот если результат is VULNERABLE , то уязвимость совершенно точно есть. Этой проверке надо подвергнуть все браузеры на устройстве, даже если каким-то из них вы не пользуетесь.

Проблем со Spectre в браузере нет.

⇡#Как защититься от Meltdown и Spectre в Linux, iOS и Mac OS, Android?

Пользователям продукции Apple повезло больше всего — для обеспечения безопасности им надо обновить операционную систему на всех устройствах до macOS 10.13.2, iOS 11.2 и tvOS 11.2 (или старше), а также обновить Safari как минимум до версии 11.0.2. Увы, старые устройства, которые не получили обновления своих ОС до этих версий, так и останутся уязвимыми. Следуйте инструкциям Apple.

С Android ситуация гораздо печальнее. Исправления для операционной системы выпускают производители устройств. А они и так-то далеко не всегда обновляют ОС на аппаратах вовремя, а уж патчи для устройств старше пары лет появляются совсем редко.

Так что они тоже останутся уязвимыми. Проверить наличие обновлений можно, как правило, в настройках, в разделе About: «Об устройстве» или «О телефоне/планшете».

Иногда имеется и отдельная встроенная программа, которая называется «Обновление ОС» или как-нибудь ещё в том же духе.

Если же вы пользуетесь Linux, то наверняка и так знаете, что надо обновить ядро до версии 4.14.11 и старше, а заодно обновить и все остальные программы с драйверами.

⇡#Как защититься от Meltdown и Spectre в Windows? 

Здесь ситуация сложнее. Обновления выпущены только для Windows 7 SP1, Windows 8.1 и Windows 10, а также для браузеров Internet Explorer и Edge. Обновления можно поставить вручную. На этой странице выложены ссылки на обновления для всех версий ОС и браузеров: Security Update, Monthly Rollup и IE Cumulative.

По ссылке на страницу придётся пройти дважды, так как в первый раз надо будет согласиться с условиями работы, поставив галочку Please read and acknowledge our terms of service и затем нажав Accept. Версию ОС можно узнать, кликнув правой кнопкой мыши по значку «Компьютер» в проводнике Windows и выбрав пункт «Свойства».

Если обновления ОС включены, то они наверняка уже были установлены. Но на всякий случай можно проверить.

В Windows 7 в Панели управления нужно выбрать пункт Центр обновления Windows, в меню слева нажать Поиск обновлений, подождать, выбрать галочками все обновления и установить их.

В Windows 10 в меню Пуск в разделе Параметры выбрать пункт Обновления и безопасность и так же проверить наличие патчей. Желательно также включить функцию обновления других продуктов Microsoft, если это не было сделано ранее.

⇡#Что ещё надо сделать для защиты от Meltdown и Spectre?

После всех манипуляций надо снова проверить ОС на уязвимости утилитой inSpectre. Скорее всего, вы увидите, что защиты от Spectre как не было, так и нет. Это связано с тем, что для устранения этой уязвимости мало программной заплатки, нужно ещё и обновление микрокода процессора.

А ответственны за это производители оборудования! И вот с этим тоже есть проблема. Для старых версий практически наверняка никаких обновлений прошивки или BIOS/UEFI выпущено не будет. Но всё же стоит поискать информацию на официальных сайтах производителей где-нибудь в разделах News («Новости»), Support («Поддержка») и Downloads («Загрузки»).

Увы, простого рецепта нет. Это касается вообще всех ваших «умных» устройств.

Для материнских плат и ноутбуков всех мастей можно начать поиск отсюда (там есть ссылки на соответствующие разделы сайтов некоторых производителей). Что точно не стоит делать, так это самостоятельно пытаться собрать прошивку или BIOS/UEFI, потому что можно попросту загубить оборудование.

Кроме того, вне зависимости от устройства и ОС крайне желательно установить и/или обновить антивирус. Все остальные программы, а в особенности браузеры, так же стоит обновить до самой последней версии.

Желательно сделать это до установки обновлений самой ОС — чтобы избежать проблем с совместимостью.

Из прочих простых мер защиты можно, как обычно, порекомендовать не посещать незнакомые сайты, установить блокировщик рекламы, а также не скачивать и не запускать файлы от неизвестных людей или из подозрительных источников.

Источник: https://3dnews.ru/965673

FAQ по Чипокалипсису: что известно о масштабной уязвимости процессоров

Проблема касается не только процессоров Intel в ПК, выпущенных в последние 20 лет, но и других производителей и устройств, в том числе смартфонов.

Поделиться

Поделиться

Твитнуть

Спустя всего несколько часов после первых сообщений СМИ об уязвимости процессоров Intel начали появляться официальные подробности от компаний-производителей чипов и операционных систем, подверженных атакам. Проблема обширна и очень серьёзна: с лёгкой руки западных журналистов явление уже называют Чипокалипсисом.

Главное, что известно: компании были в курсе уязвимости сравнительно давно и вели подготовку по её устранению, планируя выпустить подробный совместный отчёт 9 января. Из-за утечки информации они оказались вынуждены делать это раньше, поэтому новые подробности продолжают поступать. TJ рассказывает, что известно о проблеме на данный момент.

Откуда вообще взялась уязвимость

Главный корень проблемы — так называемое спекулятивное исполнение команд. Упрощённо, это технология в современных микропроцессорах, которая позволяет «предугадывать», какие команды потребуется исполнить в будущем.

Например, программа А выполняет сложную математическую операцию, в ходе которой будет использована сумма каких-то переменных.

Программа B заранее (когда процессор менее нагружен) считает эту сумму, чтобы ускорить работу процесса в будущем, и в нужный момент подсовывает результат программе A.

Если результат программы B не потребовался программе A, то ничего страшного, а если потребовался, то процессор ускорил свою работу.

Всё это происходит во внутренней памяти процессора на нескольких слоях кэша (в зависимости от архитектуры чипа). Уязвимость спекулятивного исполнения заключается в том, что злоумышленники могут получить доступ к данным, которые находятся в этой общей памяти — а это даёт злоумышленникам доступ к приложениям, которые оперируют этими данными.

Как называются типы атак и что они означают

По большому счёту, уязвимость открывает два типа атак, говорят исследователи — им даны условные названия Meltdown («Крах») и Spectre («Призрак»). Meltdown позволяет нарушить барьер между приложениями и внутренней памятью операционной системы (название символизирует слом этого барьера), что открывает доступ к данным, хранимым в памяти ОС.

Spectre нарушает такой барьер между самими приложениями: условно, один сервис может залезть в память другого. Spectre более сложна в исполнении, но её и сложнее победить, поэтому исследователи считают, что атака будет как призрак ещё какое-то время преследовать пользователей и разработчиков.

Источник: https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov

Meltdown и Spectre: что нужно знать о самой масштабной уязвимости процессоров

В начале недели ряд СМИ распространили неофициальную информацию об уязвимости процессоров Intel. Издания сообщили, что о проблеме уже известно как минимум два месяца, и разработчики работают над ее исправлением: например, выпуск обновлений для основных операционных систем, включая Linux, Windows и macOS.

В ответ на появление подобной информации компании-производители чипов и операционных систем начали распространять официальные подробности об уязвимости. Проблема оказалась куда серьезнее —  атакам подвержены не только процессоры Intel, но и других компаний, а на устранение ошибок потребуется определенное количество времени. Редакция AIN.UA рассказывает о масштабной проблеме процессоров. 

Исследователи опубликовали официальный документ о двух главных ошибках, которым подвержены почти все современные процессоры. Это проблема не с самими физическими деталями, а с их архитектурой.

 В современных процессорах в некоторых местах — например, ядре — информация содержится в незашифрованном виде.

Впрочем, она защищена от стороннего вмешательства и от наблюдения со стороны других процессов и приложений. 

Исследователи определили два типа техник — Meltdown («Крах») и Spectre («Призрак») — с помощью которых можно обходить эту защиту и узнавать почти все данные, которые обрабатывает компьютер: пароли, зашифрованную информацию и так далее. 

Meltdown нарушает барьер между приложениями и внутренней памятью операционной системы и позволяет получить данные, которые хранятся в памяти ОС. Spectre же позволяет одному приложению получить информацию другого. Как отмечает TechCrunch, Spectre намного сложнее в исполнении, но в то же время эту уязвимость сложнее искоренить. 

Кто подвержен уязвимости? 

Почти все современные устройства. Ошибки, к примеру, были найдены в процессорах Intel, произведенных в 2011 году.

TechCrunch предполагает, что уязвимости могут быть подвержены все процессоры компании, созданные с 1995 года.

Так как Meltdown и Spectre действуют на архитектурном уровне, не имеет значения, на какой ОС работает устройство — Windows, MacOS или Android — все платформы уязвимы. 

Следовательно, под угрозой могут оказаться огромное количество устройств. Уязвимость нашли не только в процессорах Intel — также проблема есть и у чипов от AMD и ARM.

Представители последней признали наличие уязвимости в процессорах из серии Cortex-A (в нее входят чипы смартфонов Apple), но добавили, что ошибки не были обнаружены в чипах серии Cortex-M, которые используются в IoT-устройствах. 

Как компании будут решать эту проблему?

TechCrunch обращает внимание, что многие устройства «уязвимы» к этим техникам, но это не означает, что они полностью не защищены от атак. Пока что настоящие атаки с помощью Meltdown и Spectre не были зафиксированы. Intel, AMD и ARM знают об этой проблеме уже несколько месяцев и за это время могли предпринять определенные меры. 

Meltdown можно исправить, усовершенствовав защиту ядра процессора. Но как сообщалось ранее, такое решение может снизить скорость его работы — на 5-30%.

Что касается Spectre, то из-за сложностей в исправлении ошибки компаниям понадобится время, чтобы прийти к каким-либо решениям.

Скорее всего, производители ПО будут выпускать обновления, чтобы защитить пользователей от наиболее вероятных атак, связанных со Spectrum. 

Некоторые компании уже выпустили обновления, направленные на исправление уязвимости Meltdown. Microsoft выпустила экстренное обновление Windows 10, несколько патчей выпустили разработчики Linux. СМИ сообщали, что Apple частично исправила проблему с обновлениемMacOS 10.13.2.

От уязвимости могут пострадать и провайдеры облачных услуг. Microsoft Azure и Amazon AWS уже также начали проводить обновления. 

 Неужели о проблеме никто не знал раньше?

Источник: https://ain.ua/2018/01/04/meltdown-i-spectre/

Spectre и Meltdown

В середине 2017 года командами Google Project Zero и группами энтузиастов были обнаружены одни из крупнейших уязвимостей в современных процессорах, названные — Spectre и Meltdown.

Эти аппаратные уязвимости позволяют вредоносным программах красть Ваши данные, которые обрабатываются в процессоре. Обычные приложения не имеют доступ к этим данным, но используя уязвимости Spectre и Meltdown это становится возможным.

Под угрозой находятся Ваши пароли, фотографии, документы, электронные письма и другие личные данные. Антивирусы, такие как Касперский, NOD32, Dr.Web и другие не могут защитить Ваш компьютер, так как данная проблема является аппаратной (со стороны оборудования).

Для желающих более подробно ознакомиться с данной проблемой на Хабрахабр даже вышла отдельная с техническими подробностями Meltdown.

Meltdown «Распад»

Распад, разрушает безопасные границы взаимодействия между приложениями и операционной системой. Данный тип атаки, позволяет получить доступ к данным памяти, приложений и ОС.

Данный тип атаки проще, чем Spectre и «лечится» программными заплатками и обновлениями. Призрак «внедряется» в изолированные процессы взаимодействия приложений, что позволяет выполнять зловредный код. В этом случае антивирусы могут не заметить выполнение кода через эту уязвимость.

Spectre «Призрак»

Spectre очень сложен в исполнении, также его достаточно трудно выявить.

Данной уязвимости подвержены многие устройства на базе процессоров производителей Intel, AMD и ARM – процессоры, выпущенные за последние 10 лет. Для того чтобы обезопасить свои данные и информацию нужно выполнить обновление операционной системы и микропрограмму процессора и материнской платы.

Как проверить уязвимости Meltdown и Spectre Windows 7, 8.1, 10

Для того чтобы проверить Ваш ПК на уязвимость к данным типам атаки воспользуйтесь небольшой утилитой Ashampoo spectre meltdown cpu checker.
Загрузите утилиту с официального сайта

Для проверки системы нажмите кнопку Start security check.

После выполнения проверки приложение сообщит о том, к какому типу атаки Вы имеете уязвимость. В нашем случае проверка выявила, что компьютер уязвим для Spectre, но защищен от Meltdown.

Также Microsoft выпустила небольшой скрипт для проверки Вашего устройства на наличие уязвимостей. Для начала, пройдите на страницу сайта и загрузите архив.

Распакуйте данный архив в отдельную папку (например, C:ADV180002), а затем выполните следующий скрипт в окне PowerShell от имени администратора:

$SaveExecutionPolicy = Get-ExecutionPolicy # Set-ExecutionPolicy RemoteSigned -Scope Currentuser Import-Module .SpeculationControl.psd1 Get-SpeculationControlSettings Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Для подтверждения выполнения сценариев введите Y или A и подтвердите нажатием клавиши Enter. Отобразится информация по наличию угроз, чем больше зеленых строчек со значением True, тем лучше защищен Вам компьютер.

Как в случае с программой, так и со скриптом, отображается информация, что наше устройство подвергнуто угрозам.

Meltdown и Spectre: как защититься от уязвимостей Windows

Для защиты компьютера от угроз Meltdown и части угроз Spectre нужно обязательно обновлять операционную систему. Microsoft оперативно выпустила обновления для всех актуальных (и не очень) версий Windows и Windows Server. MacOs и Linux также получили обновления в течении недели после появления информации об уязвимостях.

Учитывая, что версии Windows 10 1507 и 1511 более не поддерживаются, Microsoft всё равно позаботилась о пользователях, использующих данные версии. Обновление для Windows 10 против Meltdown и Spectre:

Ссылки на ручное обновление

Microsoft также выпустила обновления на Windows 7, 8.1 от Meltdown и Spectre.

Для Windows 8 и Windows Server 2012

Для Windows 7 и Windows Server 2008

Кроме обновлений на операционную систему необходимо обновить драйвера оборудования и BIOS, потому что Spectre «лечится» именно обновлением ПО и микропрограмм процессора и материнской платы. Как и где загрузить патч читайте в статье про уязвимости процессора Intel.

Источник: https://WindowsTips.ru/spectre-i-meltdown

InSpectre или как отключить защиту от Meltdown и Spectre

В январе 2018-го года Google опубликовал сенсационные отчеты об уязвимостях Meltdown и Spectre, а разработчики процессоров и «операционок» бросились выпускать соответствующие патчи.

Эффект был обратный, патчи приводили к перегрузкам ПК и потере данных, однако благодаря им появились утилиты, блокирующие сии «безобразия».

Об одной из таких программ, InSpectre, я расскажу прямо сейчас.

Уязвимости Meltdown и Spectre: что это?

Итак, из исследований Янна Хорна (Jann Horn) мир узнал о Meltdown и Spectre, которые могут использоваться для кражи логинов и паролей, переписки в мессенджерах, личных фото и документов.

Уязвимостям подвержены не только процессоры (чипсеты) Intel, AMD, ARM и популярные ОС, но и провайдеры облачных услуг и разрабатываемое ПО.

В категорию «ущербных» попали все процессоры, выпущенные с 1995-го по 2013-ый год, кроме Intel Itanium и Atom.

Ошибки безопасности обнаружены в алгоритмах под названием «внеочередное и спекулятивное исполнения». Это опережающая подготовка процессором вычислительных результатов с целью задействовать их в будущем. Если активному приложению такие данные не нужны, они удаляются.

Уязвимость Meltdown связана с особенностями внеочередного исполнения. Благодаря ему злоумышленник получает доступ к изолированной части процессорной памяти и извлекает из кэша шифрованную информацию и пароли.

В свою очередь, Spectre затрагивает алгоритм спекулятивного исполнения и заставляет ЦП прогнозировать и исполнять «левые» команды, делая кэш доступным для чтения.

Причем атаки Meltdown и Spectre могут использоваться одновременно, а обнаружить кражу данных практически невозможно.

После получения отчетов Хорна большинство разработчиков ОС и производителей процессоров выпустили патчи, «латающие дыры» в защите. Однако жалобы пользователей на зависания и спад производительности компьютеров приостановили массовый апдейтинг.

Более того, Microsoft выложил «заплатку» KB4078130 для Windows 7 / 8.1 / 10, отключающую проблемный патч Intel, который поставлялся с одним из обновлений «операционки».

По свидетельству TechCrunch, уменьшение производительности десктопов (ноутбуков) колеблется в пределах 5-30%, и больше всего повезло владельцам последних моделей процессоров.

Как пользоваться утилитой InSpectre

Портативная «софтина» создана американцем Стивом Гибсоном (Steve Gibson), дабы прояснить текущую ситуацию в системе. Она показывает информацию о защите от Meltdown и Spectre и, в случае необходимости, отключает ее через реестр Windows. Заинтересованные могут протестировать производительность ПК «до» и «после» силами, например, AIDA64.

Как пользоваться InSpectre? Все просто: скачав героиню обзора по ссылке ниже, с правами администратора запустим ее. Если патчи безопасности установлены, в окне вы увидите «System is Meltdown protected: YES» и (или) «System is Spectre protected: YES».

Для отключения защиты от уязвимостей нажмите «Disable Meltdown Protection» («Disable Spectre Protection»), засим перезагрузите устройство.

Повторно открытое приложение подтвердит, что «System is Meltdown (Spectre) protected: NO!», а «Performance» («Производительность») не «SLOWER» («Низкая»), а «GOOD» («Хорошая»).

И о приятном бонусе, появившемся в свежей 8-ой версии InSpectre. В начале апреля Intel выложил в открытый доступ , где определено, какие CPU (ЦП) имеют обновления прошивки, а какие их никогда не получат. Сверившись с документом, автор узнал: его ноутбучный «проц» – семейства Core i7 Kaby Lake и защищающий от Spectre патч присутствует (см. идентификатор «CPUID: 906E9»).   

Примечание: Гендиректор Intel Брайан Кржанич (Brian Krzanich) пообещал выпустить чипы с защитой от Spectre и Meltdown до конца текущего года.

Бесплатно скачать InSpectre с официального сайта .

Дмитрий dmitry_spb Евдокимов

Источник: http://TestSoft.su/inspectre-ili-kak-otklyuchit-zashhitu-ot-meltdown-i-spectre/

Ссылка на основную публикацию