» » Уязвимость в процессорах Intel. Meltdown и Spectre
10 января 2018; 12:06

Уязвимость в процессорах Intel. Meltdown и Spectre

Категория: Статьи

Фундаментальная ошибка проектирования всех современных процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке переписывать значительные куски кода ядер для того, чтобы закрыть недавно открытую в них уязвимость. Архитектура ARM64 также подвержена уязвимости.

Детали уязвимости находятся под эмбарго до тех пор, пока не будут выпущены исправления, которое намечается на середину января 2018 года, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows. Проблема возможно уже исправлена в ядре 4.14.11, учитывая огромный размер инкрементного патча (229 KiB).

По известным сейчас данным, обход этой аппаратной проблемы может привести к падению производительности приложений на процессорах Intel от 5 до 30% и даже до 63% на некоторых задачах. Более новые чипы от Intel имеют в своём арсенале возможности (PCID / ASID), позволяющие сократить провал в производительности при применении исправления.

Суть уязвимости, скорее всего, заключается в том, что процессоры Intel при спекулятивном выполнении кода не выполняют проверки на безопасность инструкций, которые позволяют читать сегменты памяти, что позволяет любому пользовательскому приложению получить доступ к памяти ядра, тем самым позволяя прочитать закрытые данные, такие как ключи шифрования и пароли. Большую опасность проблема также представляет для систем виртуализации, так как позволяет получить доступ к памяти вне гостевой системы.

Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских приложений, однако такое решение приводит к серьёзному падению производительности из-за постоянной необходимости замены указателей на память.

Разработчики ядра Linux в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).

Разработчики из GRSecurity протестировали патчи и увидели огромное падение производительности. Разработчики PostgreSQL отметили падение производительности в тесте pgbench на 23% (при использовании процессоров с PCID — 17%). Из-за сильного влияния на производительность разработчики патча предусмотрели опцию для отключения KPTI, которая активируется через передачу параметра «nopti» при загрузке ядра.

Компания AMD утверждает, что её процессоры уязвимости не подвержены. Работа над исправлением уязвимости в других операционных системах также активно ведётся



Уязвимость в процессорах Intel (и AMD, и ARM). Meltdown и Spectre (11:59 / 04.01.18)


Meltdown and Spectre: meltdownattack.com

Разработчики Linux и Windows работают над закрытием
огромной уязвимости в процессорах:
allunix.ru (03.01.18)

Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64: allunix.ru (04.01.18)

* * * *

Windows operating system security update block for some AMD based devices: microsoft.com (09.01.18)

Microsoft приостановила развёртывание заплаток для систем AMD: 3dnews.ru (09.01.18)

* * * *

KB4056888
Security updates to Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows Graphics, Windows Kernel, Windows Datacenter Networking, Windows Virtualization and Kernel, and the Windows SMB Server.
Windows 10 Enterprise and Education editions only

KB4056890
Security updates to Microsoft Edge, Internet Explorer, Windows Graphics, Windows Kernel, Windows Datacenter Networking, and Windows SMB Server.
Windows 10 Version 1607, Windows Server 2016, Windows 10 Mobile, released in August 2016

KB4056891
Security updates to Internet Explorer, Microsoft Scripting Engine, Microsoft Edge, Windows Graphics, Windows Kernel, Windows Subsystem for Linux, and the Windows SMB Server.
Windows 10 Version 1703

KB4056892

Windows 10 version 1709

KB4056893

Windows 10 Enterprise released in July 2015

KB4056894
Security updates to Windows SMB Server, Windows Kernel, Microsoft Graphics Component, Internet Explorer, and Windows Graphics.
Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1

KB4056895
Security updates to Windows Kernel, Windows Datacenter Networking, Windows Graphics, and Internet Explorer.
Windows 8.1, Windows Server 2012 R2 Standard

KB4056897
Security updates to Microsoft Graphics Component, Windows Graphics, Windows Kernel, and Windows SMB Server.
Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1

KB4056898
Security updates to Windows SMB Server, Windows Kernel, Windows Datacenter Networking, and Windows Graphics.
Windows 8.1, Windows Server 2012 R2 Standard

* * * *

Как уязвимости Meltdown и Spectre влияют на ваш смартфон: geektimes.ru (08.01.18)

Intel рассказала о падении производительности пропатченных процессоров: mail.ru (12.01.18)


_

Теги: Intel amd arm meltdown spectre

<
XenoMorph

10 января 2018 12:11

Информация к комментарию
  • Группа: Администраторы
  • Регистрация: 4.10.2007
  • Статус: Пользователь offline
  • Публикаций: 5 366
  • Комментариев: 2 391
Ну вот.. началось! В начале всякие блютухи с вай-фаями и прочими xDSL модемами которые взламываются легко и плевать какой пароль стоит, теперь вот процессоры. Слух об этом уже много лет гдето ходил-бродил и вот, видимо щас накопилось и бомбануло... скрывать больше не получается! Чего там далее???..... мамки?, диски? оперативка?? или в видяхах чего найдут ещё?

...

и как сейчас дела у защитников софта? особенно платных? если всё можно просто украсть получается программа не защитит и смысла платить за неё нет
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.