• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

[THN] Уязвимости процессоров "Meltdown" и "Spectre" затрагивают все процессоры Intel, ARM и AMD

AlkaSeltzer

Канадский программист

AlkaSeltzer

Канадский программист
Резидент
Сообщения
271
Реакции
409
0 руб.
Telegram
Данные уязвимости находятся в памяти системы, и касаются всех процессоров - Intel, AMD и ARM, вне зависимости от производителя или оперативной системы.

Эти дыры в железе были разделены в две атаки, названные "Meltdown" (CVE-2017-5754) и "Spectre" (CVE-2017-5753 и CVE-2017-5715), которые могут позволить хакерам украсть конфиденциальные данные содержащиеся в системе на тот момент.

Обе атаки пользуются особенностью чипов под названием "спекулятивное исполнение" ("speculative execution").

Спекулятивное исполнение : процессор исполняет код не зная если условия для исполнения этого кода действительны, а лишь предполагая это. Условия проверяются во время исполнения кода. Если они действительны, исполнение продолжается. Если нет, исполнение останавливается. Это дает большой прирост к скорости работы процессора.

Проблема в том, что уже произведенные изменения не аннулируются если исполнение остановлено. Именно это и может раскрыть конфиденциальную информацию.


"Meltdown" позволяет хакерам считывать не только память ядра, но и всю физическую память системы, включая всю информацию оперативной системы и других программ.

"Meltdown" использует спекулятивное исполнение чтобы сломать барьер между приложениями пользователя и оперативной системой, предоставляя любому приложению доступ к системной памяти, включая память ядра.

Данная уязвимость имеется почти во всех десктопах, лаптопах и облачных компьютерах.

Атака "Spectre" ломает барьер между приложениями пользователя. Одно приложение даст другому доступ к сохраненной информации.

Также, в виртуальной системе, данная атака может обеспечить утечку информации от реальной системы в симуляцию.

Данная уязвимость имеется почти во всех системах, включая десктопы, лаптопы, облачные компьютеры и смартфоны.


Обе эти атаки могут быть проведены через браузер.

Как можно защититься?

Microsoft уже выпустили обновление безопасности (https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892) для Windows 10 чтобы исправить уязвимость "Meltdown".

9 января планируется выпуск патча для Windows 7 и Windows 8.

Несмотря на "отсутствие известных эксплойтов которые воздействовали бы на пользователей в данный момент" ((Ц) Apple), компания уже выпустила обновления iOS 11.2, macOS 10.13.2 и tvOS 11.2 и планирует сделать то же для своего фирменного браузера.

Пользователи Google Pixel и Nexus уже получили обновление (вышедшее 5 января). Владельцам других смартфонов придется ждать пока их производитель выпустит обновление.

Mozilla выпустила Firefox 57.0.4, которая ставит защиту против атак "Meltdown" и "Spectre".

В Google запланировали выпуск патчей одновременно с выходом следующей версии браузера - 23 января. В данный момент, пользователи могут включить настройку "Site Isolation".

Для активации нужно ввести в адресную строку следующую команду :
Код:
chrome://flags/#enable-site-per-process
Затем, включить данный параметр и перезапустить браузер.

Разработчики ядра Linux выпустили патчи версий 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 и 3.2.97, которые могут быть скачаны с Kernel.org

VMware опубликовала список уязвимых систем и выпустила обновления безопасности для своих продуктов ESXi, Workstation и Fusion. Обновления защитят эти ПО от атаки "Meltdown".

(Статьи опубликованы 3 и 4 января 2018 г.)
(Статьи переведены и опубликованы на форуме 5 января 2018 г.)
https://thehackernews.com/2018/01/meltdown-spectre-vulnerability.html
https://thehackernews.com/2018/01/meltdown-spectre-patches.html
 
Сверху Снизу