Разработчики из Google Project Zero опубликовали (https://googleprojectzero.blogspot.com/2018/01/reading-privi...) детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre (https://spectreattack.com/) (расплавление ядерного реактора и призрак). Процессоры Intel и ARM64 подвержены обеим проблемам, AMD затрагивает только вторая уязвимость.
Уязвимость Meltdown (CVE-2017-5753 (https://security-tracker.debian.org/tracker/CVE-2017-5753), CVE-2017-5715 (https://security-tracker.debian.org/tracker/CVE-2017-5715)) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Этой проблеме подвержены процессоры Intel и ARM64. Подготовленный прототип эксплоита (https://www.youtube.com/watch?v=bReA1dvGJ6Y) позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Spectre (CVE-2017-5754 (https://security-tracker.debian.org/tracker/CVE-2017-5754)) создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64.
Пользователям рекомендуется установить обновление ядра сразу после его публикации для дистрибутивов. Применение патча обязательно так как
пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер (https://sites.google.com/a/chromium.org/dev/Home/chromium-se...). Исправление будет доступно в релизе Chrome, назначенном на 23 января.
Интересен комментарий Торвальдса (https://lkml.org/lkml/2018/1/3/797): текущие патчи безусловно включили KPTI для всех процессоров и архитектур Intel, что может означать, что у компании нет процессоров, в которых эта ошибка исправлена, а это может значит, что Cannon Lake/Ice Lake выйдут с этой же проблемой.
URL: https://googleprojectzero.blogspot.com/2018/01/reading-privi...
Новость: http://www.opennet.ru/opennews/art.shtml?num=47856