Глобальна вразливість, яка зачіпає практично всі сучасні і застарілі процесори незалежно від операційної системи

Командою, що спеціалізується на інформаційній безпеці “Project Zero” компанії “Google” було проведено дослідження та опубліковано інформацію про надсерйозну апаратну вразливість центральних процесорів компаній виробництва Intel, AMD та процесорів працюючих на архітектурі ARM.

Вразливість дозволяє стороннім програмам отримувати несанкціонований доступ до певних даних в захищеній області пам’яті ядра. При цьому можливе отримання дампа системної пам’яті під час виконання JavaScript. Запобігти цьому можна, запровадивши ізоляцію пам’яті ядра (Kernel Page Table Isolation), яка зробить ядро «небаченим» для поточних процесів. Це не ідеальне рішення проблеми, але анонсовані патчі для операційних систем Windows та Linux використовують саме цей підхід. Деякі фахівці з кібербезпеки стверджують що таке вирішення суттєво знижуватиме продуктивність центральних процесорів – у деяких випадках до 30%! Також можливим вирішенням проблеми є повне відключення JavaScript на комп’ютері.

Дана вразливість, згідно припущень дослідників, не буде залишати жодних слідів після її використання зловмисниками.

Згідно даних координаційного центру CERT, станом на 03 січня 2018 року вразливістю уражені продукти AMD, Apple, Arm, Google, Intel, Linux Kernel, Microsoft, Mozilla.

Компанія Apple на офіційному сайті повідомила, що в останніх версіях macOS та iOS вже використовуються спеціальні технології, які значно ускладнюють використання зловмисниками зазначені вразливості.  Спеціалісти Apple вже розробили та тестують оновлення, які випустять найближчим часом та повістю захистять користувачів від вказаної вразливості без суттєвої зміни швидкості систем.

Департамент кіберполіції України наполегливо просить користувачів комп’ютерної техніки, уважно відслідковувати та негайно встановлювати всі критичні оновлення своїх операційних систем та браузерів.

Перелік посилань на оновлення програмних продуктів (оновлюється):

Екстрений патч Windows 10 – https://support.microsoft.com/en-ca/help/4056892/windows-10-update-kb4056892

Оновлення Android – https://source.android.com/security/bulletin/2018-01-01

Опубліковано інформацію про вразливості, які присутні у майже всіх сучасних процесорах.

Зазначені вразливості мають назви Meltdown та Spectre.

Поки відомо що:
Meltdown ( CVE-2017-5754) – дозволяє отримати доступ до даних, які знаходяться у внутрішній пам’яті операційної системи.
Spectre (CVE-2017-5753, CVE-2017-5715) – дозволяє уникнути розмежування між програмами, що дозволяє одній програмі отримувати дані іншої.

3 січня 2018 року компанія Intel опублікувала статтю з підтвердженням існування вразливості та пообіцяли опублікувати детальний звіт на наступному тижні разом з іншими виробниками, оскільки впевнені, що дана вразливість не є унікальною для продуктів Intel.

https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

Недолік був виявлений у майже всіх мікрочіпах, які були продані за останні 10 років. Вразливості присутні у таких процесорах:

  • Intel® Core™ i3 processor (45nm and 32nm)
  • Intel® Core™ i5 processor (45nm and 32nm)
  • Intel® Core™ i7 processor (45nm and 32nm)
  • Intel® Core™ M processor family (45nm and 32nm)
  • 2nd generation Intel® Core™ processors
  • 3rd generation Intel® Core™ processors
  • 4th generation Intel® Core™ processors
  • 5th generation Intel® Core™ processors
  • 6th generation Intel® Core™ processors
  • 7th generation Intel® Core™ processors
  • 8th generation Intel® Core™ processors
  • Intel® Core™ X-series Processor Family for Intel® X99 platforms
  • Intel® Core™ X-series Processor Family for Intel® X299 platforms
  • Intel® Xeon® processor 3400 series
  • Intel® Xeon® processor 3600 series
  • Intel® Xeon® processor 5500 series
  • Intel® Xeon® processor 5600 series
  • Intel® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Intel® Xeon® Processor E3 v6 Family
  • Intel® Xeon® Processor E5 Family
  • Intel® Xeon® Processor E5 v2 Family
  • Intel® Xeon® Processor E5 v3 Family
  • Intel® Xeon® Processor E5 v4 Family
  • Intel® Xeon® Processor E7 Family
  • Intel® Xeon® Processor E7 v2 Family
  • Intel® Xeon® Processor E7 v3 Family
  • Intel® Xeon® Processor E7 v4 Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
  • Intel® Atom™ Processor C Series
  • Intel® Atom™ Processor E Series
  • Intel® Atom™ Processor A Series
  • Intel® Atom™ Processor x3 Series
  • Intel® Atom™ Processor Z Series
  • Intel® Celeron® Processor J Series
  • Intel® Celeron® Processor N Series
  • Intel® Pentium® Processor J Series
  • Intel® Pentium® Processor N Series

Наразі триває розробка оновлення, яке повинне виправити недолік, але за оцінками, воно знизить продуктивність пристроїв на 5-30%, в залежності від активних програм на комп’ютері та моделі процесора. Intel не спростовує інформацію про падіння продуктивності, запевняючи, що звичайні користувачі не відчують цього, але, як це вплине на великі корпорації – інформації не надано.

Оновлення та офіційний звіт по вразливостям повинні з’явитися наступного тижня.

Корисні посилання:
http://www.kb.cert.org/vuls/id/584653
https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html

Рекомендації Intel:
https://01.org/security/advisories/intel-oss-10002
https://01.org/security/advisories/intel-oss-10003
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

CVE зазначених вразливостей:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715

Сайт присвячений зазначеним вразливостям:
https://meltdownattack.com

Новини:
https://itc.ua/news/intel-utverzhdaet-chto-ne-tolko-ee-chipyi-podverzhenyi-uyazvimosti-v-zone-riska-okazalis-pochti-vse-ustroystva-vyipushhennyie-za-poslednie-20-let/?amp=1
https://ain.ua/2018/01/04/meltdown-i-spectre

 

0

Автор публікації

Офлайн 4 тижні

Ihor Romanets

0
Коментарі: 0Публікації: 203Реєстрація: 02-10-2017