Почеток / Вести / Процесорите на Intel, ARM, AMD се ранливи на Meltdown и Spectre напади

Процесорите на Intel, ARM, AMD се ранливи на Meltdown и Spectre напади

За разлика од првичните извештаи кои сугерираа дека процесорите на Интел се ранливи на некои сериозни недостатоци од тип “протекување меморија”, сега се појавија целосни технички детали за слабостите, кои откриваат дека речиси секој модерен процесор од 1995 година до денес е подложен на проблеми.
Откриени од Google Project Zero, слабостите потенцијално влијаат на процесорите од повеќето поголеми производители, вклучувајќи ги AMD, ARM и Intel. На тој начин со овие ранливости се опфатени речиси сите компјутери, лаптопи, таблети и паметни телефони, без разлика на производителот или оперативниот систем.
Овие хардверски слабости се категоризирани во два напади, наречени Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753 и CVE-2017-5715), кои би можеле да дозволат напаѓачите да украдат доверливи податоци кои во моментот се обработуваат на компјутерот. Детални информации за овие напади ќе најдете на следниот линк: https://meltdownattack.com/
Двата напади ја искористуваат функцијата на чипови позната како “шпекулативно извршување”, техника што ја користат повеќето модерни процесори за да се оптимизираат перформансите. Можно е таквото извршување да доведе до откривање на информации и до истите да се пристапи со користење на напади од други странични канали.

Напад Meltdown
Meltdown им овозможува на напаѓачите да ја читаат не само меморијата на кернелот / јадрото, но исто така и целата физичка меморија на целните машини од нападот, а со тоа и податоци кои ги користат или обработуваат други програми и оперативниот систем. Цел на нападот е да се добие пристап до податоците од физичката меморија на уредот.
Овој напад го користи шпекулативното извршување за да ја разбие изолацијата помеѓу корисничките апликации и оперативниот систем, овозможувајќи им на апликациите да пристапат до сите системски мемории, вклучувајќи ја и меморијата доделена за кернелот. Овој напад ја искористува ранливоста на ескалацијата на привилегијата специфична за процесорите на Интел. Скоро сите десктоп, лаптоп и уреди кои се користат за cloud обработка се подложни на овие ранливости и напади.

Напад Spectre

Втората ранливост која може да се искоритит за напади – Spectre, не е лесно да се закрпи и бара промени во архитектурата на процесорот за целосно да се елиминира.
Spectre нападот  ја нарушува изолацијата помеѓу различни апликации, дозволувајќи и на апликација контролирана од напаѓачот да ги измами легитимините апликации без грешки во протекување на нивните податоци, принудувајќи пристап до произволни делови од меморијата, која потоа може да се прочита преку страничен канал.
Spectre нападите може да се користат за протекување информации од кернелот до кориснички програми, како и од хипервизори за виртуелизација до гостинските системи.
Закрпата KAISER што се користи за заштита од Meltdown напади не заштитува од Spectre напади.

Што треба да направите: ублажување и закрпи

Многу производители имаат објавено безбедносни закрпи достапни за еден или двата од овие напади.

Windows – Мајкрософт издаде закрпа / надградба за Windows 10, додека за другите верзии на Windows ќе биде објавена закрпа како дел од  традиционалниот Patch Tuesday на 9 јануари 2018 година. Според Известувањето од Microsoft, ова се надградбите со кои се надминуваат ранливостите Meltdown и Spectre за различни Windows дистрибуции.

Верзија на оперативен систем
Големина на Update KB
Windows Server, version 1709 (Server Core Installation) 4056892
Windows Server 2016 4056890
Windows Server 2012 R2 4056898
Windows Server 2012 не е достапна
Windows Server 2008 R2 4056897
Windows Server 2008 не е достапна

За некои уреди е неопходно и дополнителна надградба на CPU firmware за ублажување на Spectre нападите.

MacOS – Apple веќе ги поправи повеќето од овие безбедносни недостатоци во macOS High Sierra 10.13.2 минатиот месец, но се очекува дека со во следната верзија на MacOS 10.13.3 овие ранливости целосно ќе се елиминираат.
Linux – објавени се закрпи со имплементирање на кернел изолација на страници (KPTI) за да се пренеси кернелот во целосно одделен адресен простор.
Андроид – Google издаде безбедносни закрпи за корисниците на Pixel / Nexus уредите, како дел од ажурирањето на безбедносните ажурирања на Android за јануари. Корисниците на уреди од други просиводители треба да проверуваат кога производителот ќе издадат компатибилен безбедносен ажурирање.

Помош за корисниците на Chrome

Бидејќи овие ранливости може да се искорисат и преку веб-страници, корисниците на Chrome можат да ја вклучат функцијата Site Isolation на нивните уреди за ублажување на овие недостатоци.
Следуваат чекори за активирање на опцијата Site Isolation на Windows, Mac, Linux, Chrome OS или Android:
1. Копирајте го текстот и ставете го во полето за URL на врвот на вашиот Chrome веб-прелистувач , и потоа кликнете на копчето Enter.

2. На ново отворениот екран побарајте ја опцијата

3. На крај изберете

 

Извори:

TheHackerNews

BleepingCoputer

https://meltdownattack.com/

Check Also

Wi-Fi Алијансата го објави WPA3 протоколот со нови безбедносни карактеристики

Wi-Fi Алијансата ја објави долгоочекуваната следна генерација на безжичниот безбедносен протокол – Wi-Fi Protected Access …