Разбираемся в самых опасных CPU-уязвимостях — Meltdown и Spectre

Разбираемся в самых опасных CPU-уязвимостях — Meltdown и Spectre

3 января 2018 года пользователи по всему миру узнали о существовании двух очень серьезных аппаратных уязвимостей, затрагивающих практически все современные и устаревшие процессоры вне зависимости от операционной системы. Поскольку эти бреши представляют большую опасность, стоит разобраться, что же они собой представляют, а главное — как защитить свою систему от их воздействия.

 

 

 

  1. Введение
  2. Кому следует опасаться Meltdown/Spectre
  3. Действительно ли пропатченные системы будут работать на 5–30 % медленнее
  4. Как защититься от Meltdown/Spectre
  5. Выводы

 

Введение

Кибератаки, осуществляемые с использованием уязвимостей Meltdown и Spectre, помогают атакующему получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Более того, самым неприятным нюансом данных брешей служит получение дампа системной памяти во время выполнения JavaScript.

Существует также еще одна возможность эксплуатации брешей, которая, к слову, не оставляет следов, — повышение прав чтения памяти из виртуальной машины.

 

Кому следует опасаться Meltdown/Spectre

Если говорить грубо, то эта проблема касается практически всех пользователей. Многие процессоры крупнейших производителей, таких как Intel, AMD и ARM, затронуты Meltdown и Spectre. Более того, у экспертов на руках уже есть готовые эксплойты для некоторых моделей процессоров Intel и AMD.

В настоящее время специалисты выделяют три проблемы:

  1. Обход проверки границ (bounds check bypass, CVE-2017-5753).
  2. Инъекция целевой линии (branch target injection, CVE-2017-5715).
  3. Загрузка злонамеренных кешированных данных (rogue data cache load, CVE-2017-5754).

Исследователи Google Project Zero испытали действие этих уязвимостей на следующие процессоры:

  • Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz
  • AMD FX(tm)-8320 Eight-Core Processor
  • AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G
  • An ARM Cortex A57 (используется в телефоне Google Nexus 5x)

Результаты этих тестов подтвердили наличие серьезной проблемы, способной позволить злоумышленнику прочитать системную память, которая должна быть недоступна. Например, неавторизованная сторона может считать конфиденциальную информацию в памяти системы, такую ​​как пароли, ключи шифрования, либо любую другую важную информацию, открытую в приложениях.

Тестирование также показало, как уже обозначалось выше, что атака, осуществляемая на виртуальную машину, позволяет получить доступ к физической памяти хост-машины, и, как следствие, доступ к памяти другой виртуальной машины на том же хосте.

 

Действительно ли пропатченные системы будут работать на 5–30% медленнее

Последние несколько дней многие СМИ пугали пользователей информацией о том, что исправления уязвимостей Meltdown и Spectre могут привести к потере производительности до 30% в системах, работающих под управлением процессоров от Intel. Но так ли это на самом деле?

Согласно исследованию, разница оказалась невелика: на 2% медленнее в однопотоке, на 3% быстрее в многопотоке. Эксперт опубликовал результаты Geekbench релизной версии Windows и пропатченной.

Вывод можно сделать следующий — если у вас нет масштабных серверов с виртуальными машинами, нейросетями и программами, беспокоиться не о чем.

 

Как защититься от Meltdown/Spectre

В настоящее время разработчики готовят или уже выпустили патчи для всех распространенных браузеров и операционных систем. Следовательно, все, что нужно сделать конечному пользователю — установить выпущенные исправления либо дождаться их выхода. Если вы не уверены в том, что ваша система защищена, рекомендуется отключить JavaScript даже при посещении безопасных сайтов, так как они могут быть взломаны.

Однако, как утверждают некоторые специалисты, полностью защититься от этой проблемы только программным образом нельзя, они считают единственным способом решить проблему смену процессора.

В качестве примеров выпущенных апдейтов, исправляющих проблему уязвимостей, можно привести выпущенные обновления для Android, а также экстренный патч для Windows 10.

В ядре Linux проблему Meltdown решили с выпуском набора патчей KPTI, однако отмечено, что к процессорам AMD они применяться не будут.

Разработчики браузеров также не отстают — Mozilla предоставила временное решение вопроса в версии браузера Firеfox 57. По словам компании, оно призвано затруднить проведение атаки с использованием Meltdown и Spectre.

 

Выводы

Несмотря на необычайную масштабность брешей Meltdown и Spectre, повергшую в шок даже бывалых экспертов, все не настолько страшно для обычного пользователя. Следует соблюдать всю ту же осторожность при работе в Сети, а также следить за выходом последних обновлений безопасности, которые призваны защитить нас, юзеров, от таких серьезных кибератак.

Если ваша система по какой-то причине не была обновлена, стоит отключить в браузере JavaScript, как мы уже писали выше, а потом незамедлительно установить патчи, как только они вышли.

Подпишитесь
в Facebook

Я уже с вами
Telegram AMПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru