AlkaSeltzer
Канадский программист
Данные уязвимости находятся в памяти системы, и касаются всех процессоров - Intel, AMD и ARM, вне зависимости от производителя или оперативной системы.
Эти дыры в железе были разделены в две атаки, названные "Meltdown" (CVE-2017-5754) и "Spectre" (CVE-2017-5753 и CVE-2017-5715), которые могут позволить хакерам украсть конфиденциальные данные содержащиеся в системе на тот момент.
Обе атаки пользуются особенностью чипов под названием "спекулятивное исполнение" ("speculative execution").
Спекулятивное исполнение : процессор исполняет код не зная если условия для исполнения этого кода действительны, а лишь предполагая это. Условия проверяются во время исполнения кода. Если они действительны, исполнение продолжается. Если нет, исполнение останавливается. Это дает большой прирост к скорости работы процессора.
Проблема в том, что уже произведенные изменения не аннулируются если исполнение остановлено. Именно это и может раскрыть конфиденциальную информацию.
"Meltdown" позволяет хакерам считывать не только память ядра, но и всю физическую память системы, включая всю информацию оперативной системы и других программ.
"Meltdown" использует спекулятивное исполнение чтобы сломать барьер между приложениями пользователя и оперативной системой, предоставляя любому приложению доступ к системной памяти, включая память ядра.
Данная уязвимость имеется почти во всех десктопах, лаптопах и облачных компьютерах.
Обе эти атаки могут быть проведены через браузер.
Как можно защититься?
(Статьи опубликованы 3 и 4 января 2018 г.)
(Статьи переведены и опубликованы на форуме 5 января 2018 г.)
https://thehackernews.com/2018/01/meltdown-spectre-vulnerability.html
https://thehackernews.com/2018/01/meltdown-spectre-patches.html
Эти дыры в железе были разделены в две атаки, названные "Meltdown" (CVE-2017-5754) и "Spectre" (CVE-2017-5753 и CVE-2017-5715), которые могут позволить хакерам украсть конфиденциальные данные содержащиеся в системе на тот момент.
Обе атаки пользуются особенностью чипов под названием "спекулятивное исполнение" ("speculative execution").
Спекулятивное исполнение : процессор исполняет код не зная если условия для исполнения этого кода действительны, а лишь предполагая это. Условия проверяются во время исполнения кода. Если они действительны, исполнение продолжается. Если нет, исполнение останавливается. Это дает большой прирост к скорости работы процессора.
Проблема в том, что уже произведенные изменения не аннулируются если исполнение остановлено. Именно это и может раскрыть конфиденциальную информацию.
"Meltdown" позволяет хакерам считывать не только память ядра, но и всю физическую память системы, включая всю информацию оперативной системы и других программ.
"Meltdown" использует спекулятивное исполнение чтобы сломать барьер между приложениями пользователя и оперативной системой, предоставляя любому приложению доступ к системной памяти, включая память ядра.
Данная уязвимость имеется почти во всех десктопах, лаптопах и облачных компьютерах.
Атака "Spectre" ломает барьер между приложениями пользователя. Одно приложение даст другому доступ к сохраненной информации.
Также, в виртуальной системе, данная атака может обеспечить утечку информации от реальной системы в симуляцию.
Данная уязвимость имеется почти во всех системах, включая десктопы, лаптопы, облачные компьютеры и смартфоны.
Также, в виртуальной системе, данная атака может обеспечить утечку информации от реальной системы в симуляцию.
Данная уязвимость имеется почти во всех системах, включая десктопы, лаптопы, облачные компьютеры и смартфоны.
Обе эти атаки могут быть проведены через браузер.
Как можно защититься?
Microsoft уже выпустили обновление безопасности (https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892) для Windows 10 чтобы исправить уязвимость "Meltdown".
9 января планируется выпуск патча для Windows 7 и Windows 8.
9 января планируется выпуск патча для Windows 7 и Windows 8.
Несмотря на "отсутствие известных эксплойтов которые воздействовали бы на пользователей в данный момент" ((Ц) Apple), компания уже выпустила обновления iOS 11.2, macOS 10.13.2 и tvOS 11.2 и планирует сделать то же для своего фирменного браузера.
Пользователи Google Pixel и Nexus уже получили обновление (вышедшее 5 января). Владельцам других смартфонов придется ждать пока их производитель выпустит обновление.
Mozilla выпустила Firefox 57.0.4, которая ставит защиту против атак "Meltdown" и "Spectre".
В Google запланировали выпуск патчей одновременно с выходом следующей версии браузера - 23 января. В данный момент, пользователи могут включить настройку "Site Isolation".
Для активации нужно ввести в адресную строку следующую команду :
Затем, включить данный параметр и перезапустить браузер.
Для активации нужно ввести в адресную строку следующую команду :
Код:
chrome://flags/#enable-site-per-process
Разработчики ядра Linux выпустили патчи версий 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 и 3.2.97, которые могут быть скачаны с Kernel.org
VMware опубликовала список уязвимых систем и выпустила обновления безопасности для своих продуктов ESXi, Workstation и Fusion. Обновления защитят эти ПО от атаки "Meltdown".
(Статьи опубликованы 3 и 4 января 2018 г.)
(Статьи переведены и опубликованы на форуме 5 января 2018 г.)
https://thehackernews.com/2018/01/meltdown-spectre-vulnerability.html
https://thehackernews.com/2018/01/meltdown-spectre-patches.html