Общество
  • 805
  • Уязвимость: Meltdown и Spectre

    05 января 2018. Новая газета. Алексей Поликовский

    Беззащитное сердце

    У процессоров Intel обнаружили уязвимость: кто угодно может войти в ваш дом и утащить из него что угодно со скоростью 2000 байт/сек

    3 января, когда в новогодних новостных лентах еще шли сообщения о самых высоких елках и самых красивых подарках, в блоге Project Zero появилось сообщение о том, что обнаружены уязвимости Spectre и Meltdown. О группе Project Zero известно только то, что это подразделение Google, ищущее уязвимости в чужих, не гугловских продуктах. Уязвимости в программах находятся ежедневно, уязвимости бывают у браузеров, мессенджеров, операционных систем, к ним выпускаются «патчи», или заплатки, и это рутина. Но тут речь шла о том, что обнаружены дыры в процессорах.

    Сердце системы, источник ее жизни ― вот что такое процессор. Недаром его называют «камень». На этом камне стоит весь хай-тек, весь компьютерный мир. И не только компьютерный. На надежности и мощности процессора основана современная человеческая цивилизация безграничных контактов и свободных потоков информации. Процессор в хай-теке первичен, как камень Эвен-ха Штия, на котором Господь создал наш мир. ОС, программы, протоколы, интерфейсы живут только потому, что под ними, в глубине компьютера, работает процессор. Без него нет ничего.

    Коллективный гений тысяч инженеров спрессован в маленьком кремниевом прямоугольнике, гений, каждый день и час находящий решения, позволяющие ускорить работу процессора и компьютера. Одним из таких решений была опережающая работа процессора, который не ждет решений пользователя, а предугадывает их, забрасывая в определенные области своей памяти данные, которые может запросить пользователь. Если процессор не угадал и данные не понадобились, то происходит откат назад, инструкции отменяются, процессор переходит к выполнению правильных инструкций. Тут, в этом механизме, который производители процессоров используют много лет, и открылась дыра.

    Данные, запрошенные процессором, как оказалось, сбрасываются не всегда. Они остаются в кэше процессора. Уязвимость Meltdown позволяет получить доступ к памяти компьютера, в том числе к памяти ядра процессора. Уязвимость Spectre открывает доступ к памяти приложений. Это ― самое короткое, самое простое и даже примитивное описание ситуации, которая наиболее полно изложена на 32 страницах двух инженерно-научных статей, написанных компьютерными гуру высшего разряда, работающими в университетах Пенсильвании, Мэриленда, Аделаиды, Граца, а также в компаниях Rambus и Cyberus. Project Zero ссылается на эти статьи, которые явно не представляют из себя легкого чтения; чтобы показать всем сведущим и особенно несведущим, о кошмаре какого рода идет речь, Михаэль Шварц из Технологического университета Граца сделал видео.

    Это демонстрация атаки Meltdown, в результате которой Шварц двумя кликами мыши крадет пароль. На это уходит 13 секунд.

    Итак, мы окружали себя стенами, ковали броню, возводили заграждения, строили редуты, а некоторые маньяки, вроде меня, даже вручную перебирали файл config браузера Firefox, чтобы закрыть в нем все дыры ― и теперь оказывается, что все это чепуха и впустую, потому что внизу, под браузером, под программами, под ОС, зияет и скалится дыра, через которую кто угодно может вытащить из компьютера что угодно.

    Это катастрофа, но мы тут даже еще не начали описывать ее масштабы и последствия. Потому что трудно себе их представить. Дыра в сердце системы! Все мы вдруг, в одночасье, стали голыми. Нас можно обворовать в любой момент. Как еще это объяснить? Маленькая дверца в задней стене, через которую кто угодно может войти в ваш дом и утащить из него что угодно со скоростью 2000 байт в секунду. На такой скорости работает прототип Meltdown, созданный в лаборатории. Невысокая скорость, но ее вполне хватит, чтобы забрать все ваши пароли и всю вашу личную переписку.

    Это кошмар и обвал. Уязвимости есть во всех процессорах Intel, выпущенных с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года. Процессоры AMD подвержены только уязвимости Spectre. Под ударом все, абсолютно все компьютеры: настольные, ноутбуки, нетбуки, планшеты, но еще и смартфоны, потому что в них стоят процессоры ARM, а они тоже подвержены атакам через Meltdown и Spectre. Миллиарды устройств, которые стоят у нас на столах, которые мы держим в руках и носим в карманах, с которыми мы ложимся в кровать, чтобы почитать перед сном, и в которые мы смотрим, едва проснувшись, чтобы узнать новости и время ― все они оказались ущербными, во всех них есть дыра, через которую может смотреть ― или уже смотрит? ― глаз соглядатая и шарит рука в резиновой перчатке.

    Дело еще в том, что в случае с Meltdown и Spectre мы не можем знать, что за нами следят и нас грабят. Вы сидите за компьютером, переписываясь в чате, а в это время некто безликий шарит у вас под клавиатурой. Но вы этого никогда не узнаете, потому что никаких следов в log-файлах не остается.

    Виртуальные машины, которыми мы так гордились, ставя их на наши компьютеры, оказываются мыльным пузырем, потому что сладкая парочка гадов Meltdown и Spectre делают возможным проникновение из одной виртуальной машины в другую, а также в хост-машину.

    С каждым часом увеличивается список компаний, которые выпускают заявления по поводу катастрофы. Intel, AMD, ARM, Microsoft, Google, Apple, Amazon, VMWare, Ubuntu, Mozilla и так далее ― все они предупреждают и предлагают в спешном порядке сделанные патчи. Но ни один патч не закрывает дыры полностью. Спасительного решения нет.

    И теперь все выглядит по-другому, не так, как выглядело четыре дня назад, в последний день прошлого года. Теперь по-другому выглядят странные люди, которые спрашивали, а зачем нужна гонка за тактовыми частотами, которая приводит к утяжелению и усложнению софта, что, в свою очередь, опять приводит к гонке процессоров? Ведь старого Пентиума и Windows XP вполне достаточно для жизни и работы, не говоря уж о Core 2 и Убунту. Но если бы все мы остались на старых, десятилетия исправно работающих компьютерах, то как бы тогда могла существовать экономика беспрерывных продаж и безудержного потребления? Теперь по-другому выглядит обросший, бородатый, нелепый толстяк Столмен, который призывал не пользоваться процессорами Intel новее, чем Core 2, потому что в них есть умышленно сделанная дыра, которую невозможно закрыть. Да, но чем же нам тогда пользоваться, дорогой гуру Столмен? Где взять процессор без дыры?

    Есть китайский процессор Longson, но нет никаких гарантий, что и он не имеет задней двери для соглядатая и открытое для шмона ядро.

    В бешеном темпе, работая в новогодние праздники, инженеры создают патчи, но проблема в том, что латать приходится процессор, и это сродни операциям на сердце.

    Решения нет, выход не найден. Заплатки понижают производительность процессора на 30%. Новейшее, вчера купленное железо таким образом превращается в старье пятилетней давности.

    Какой смысл тогда в новых компьютерах, которые беспрерывным потоком, торжествующе сияя цифрами потрясающей тактовой частоты, идут с конвейера и стоят в магазинах? Все они, уже выпущенные, и те, которые будут выпущены — дырявые машины.

    Дырявые компьютеры. Дырявые процессоры. Дырявая жизнь. Дырявый мир.



    04 Января, 2018. ain.ua Дмитрий Демченко (ссылки не копировал)

    Meltdown и Spectre: что нужно знать о самой масштабной уязвимости процессоров


    В начале недели ряд СМИ распространили неофициальную информацию об уязвимости процессоров Intel. Издания сообщили, что о проблеме уже известно как минимум два месяца, и разработчики работают над ее исправлением: например, выпуск обновлений для основных операционных систем, включая Linux, Windows и macOS.

    В ответ на появление подобной информации компании-производители чипов и операционных систем начали распространять официальные подробности об уязвимости. Проблема оказалась куда серьезнее —  атакам подвержены не только процессоры Intel, но и других компаний, а на устранение ошибок потребуется определенное количество времени. Редакция AIN.UA рассказывает о масштабной проблеме процессоров. 

    Что это за уязвимость? 
    Исследователи опубликовали официальный документ о двух главных ошибках, которым подвержены почти все современные процессоры. Это проблема не с самими физическими деталями, а с их архитектурой. В современных процессорах в некоторых местах — например, ядре — информация содержится в незашифрованном виде. Впрочем, она защищена от стороннего вмешательства и от наблюдения со стороны других процессов и приложений. 

    Исследователи определили два типа техник — Meltdown («Крах») и Spectre («Призрак») — с помощью которых можно обходить эту защиту и узнавать почти все данные, которые обрабатывает компьютер: пароли, зашифрованную информацию и так далее. 

    Meltdown нарушает барьер между приложениями и внутренней памятью операционной системы и позволяет получить данные, которые хранятся в памяти ОС. Spectre же позволяет одному приложению получить информацию другого. Как отмечает TechCrunch, Spectre намного сложнее в исполнении, но в то же время эту уязвимость сложнее искоренить. 

    Кто подвержен уязвимости? 
    Почти все современные устройства. Ошибки, к примеру, были найдены в процессорах Intel, произведенных в 2011 году. TechCrucnh предполагает, что уязвимости могут быть подвержены все процессоры компании, созданные с 1995 года. Так как Meltdown и Spectre действуют на архитектурном уровне, не имеет значения, на какой ОС работает устройство — Windows, MacOS или Android — все платформы уязвимы. 

    Следовательно, под угрозой могут оказаться огромное количество устройств. Уязвимость нашли не только в процессорах Intel — также проблема есть и у чипов от AMD и ARM. Представители последней признали наличие уязвимости в процессорах из серии Cortex-A (в нее входят чипы смартфонов Apple), но добавили, что ошибки не были обнаружены в чипах серии Cortex-M, которые используются в IoT-устройствах. 

    Как компании будут решать эту проблему?
    TechCrunch обращает внимание, что многие устройства «уязвимы» к этим техникам, но это не означает, что они полностью не защищены от атак. Пока что настоящие атаки с помощью Meltdown и Spectre не были зафиксированы. Intel, AMD и ARM знают об этой проблеме уже несколько месяцев и за это время могли предпринять определенные меры. 

    Meltdown можно исправить, усовершенствовав защиту ядра процессора. Но как сообщалось ранее, такое решение может снизить скорость его работы — на 5-30%. Что касается Spectre, то из-за сложностей в исправлении ошибки компаниям понадобится время, чтобы прийти к каким-либо решениям. Скорее всего, производители ПО будут выпускать обновления, чтобы защитить пользователей от наиболее вероятных атак, связанных со Spectrum. 

    Некоторые компании уже выпустили обновления, направленные на исправление уязвимости Meltdown. Microsoft выпустила экстренное обновление Windows 10, несколько патчей выпустили разработчики Linux. СМИ сообщали, что Apple частично исправила проблему с обновлениемMacOS 10.13.2.

    От уязвимости могут пострадать и провайдеры облачных услуг. Microsoft Azure и Amazon AWS уже также начали проводить обновления. 

    Неужели о проблеме никто не знал раньше?
    Знали. Как оказалось, команда Google Project Zero сообщила о проблеме производителям еще в прошлом 2017 году. Компании начали проводить обновления своих систем, но рассказывать о проблеме публично никто не стал. По предварительным данным, большой анонс должен был пройти 9 января, но СМИ узнали о проблеме раньше, что и послужило причиной большого скандала: акции компании Intel обвалились на несколько пунктов, все мировые СМИ написали об одной из самых массовых проблем в истории производства чипов. 

    Что мне делать?
    Как обычно, производители советуют устанавливать все последние обновления для своих операционных систем — это позволит закрыть брешь в безопасности компьютера. Все это может занять некоторое время, но другого выхода сейчас нет. Также TechCrunch пишет, что решить проблему полностью скорее всего не удастся, так как она весьма серьезная. Скептики уже отметили, что одним из лучших вариантов станет замена гаджета, но спешить его покупать пока не стоит. 




    Подробности с geektimes.ru

    (доступно чайникам, но много букв)
    1. Новогодние подарки, часть первая: Meltdown
    2. Новогодние подарки, часть вторая: Spectre

    23 комментария

    avatar
    шеф, всё пропало…
    переходим на арифмометры.
    0
    avatar
    Теперь по-другому выглядят странные люди, которые спрашивали, а зачем нужна гонка за тактовыми частотами, которая приводит к утяжелению и усложнению софта, что, в свою очередь, опять приводит к гонке процессоров?
    Есть китайский процессор Longson, но нет никаких гарантий, что и он не имеет задней двери для соглядатая и открытое для шмона ядро.
    Дырявые компьютеры. Дырявые процессоры. Дырявая жизнь. Дырявый мир.
    Скептики уже отметили, что одним из лучших вариантов станет замена гаджета, но спешить его покупать пока не стоит.
    так ржачьно…
    0
    avatar
    Все компьютеры и мобильные устройства компании Apple, кроме умных часов, подвержены уязвимостям процессоров Spectre и Meltdown, воспользовавшись которыми злоумышленник потенциально может получить доступ к памяти устройства и памяти других приложений. Компания сообщила об этом на своем сайте.

    В компании отметили, что пока не зафиксировали ни одной вредоносной программы, эксплуатирующей эту уязвимость. Меры по защите от Meltdown уже включены в обновления операционных систем iOS, macOS и tvOS.

    Умные часы Apple Watch уязвимости не подвержены. Компания пообещала выпустить обновление для браузера Safari для защиты от Spectre.
    Возьмите часы. На них еще никто не жаловался )
    0
    avatar
    На российские процессоры «Эльбрусы» с отличающейся от Intel архитектурой (были такие) — тоже %)
    0
    avatar
    В общем, хотя уязвимость на уровне «железа», воспользоваться ею можно только запустив код на самом устройстве. И самое противное, что этот код может быть в ява-скрипте, а многие страницы сецчас не будут работать, если этот скрипт отключить.
    0
    avatar
    Meltdown — это не крах, а расплавление. Т.е вначале плавный переход, а затем обвал из одного агрегатного состояния в другое.

    В любом случае спасибо за подтверждение моих подозрений. В конце концов было бы даже странно если бы владельцы технологии не имели заднего в неё входа.

    И в тему.

    1. Вот здесь лежит Эссе под названием «HOW TO MAKE A MINT: THE
    CRYPTOGRAPHY OF ANONYMOUS ELECTRONIC CASH», написанное 3-мя математиками-криптографами Агенства Национальной Безопасности США (NSA — National Security Agency) задолго до White Paper от Сатоши Накомото в дремучем уже 1997 году;

    digitalcommons.wcl.american.edu/cgi/viewcontent.cgi?article=1389&context=aulr

    2. Как известно, Биткойн включает в себя 3 ключевые технологии, — ассиметричное шифрование, блокчейн и хеширование. Так вот криптографический алгоритм хеширования SHA-256, на котором сидит Биткойн, разработан Агентством Национальной Безопасности США (NSA) и опубликован Национальным Институтом Стандартов и Технологий в Федеральном Стандарте Обработки Информации FIPS PUB 180-2 в августе 2002 года

    csrc.nist.gov/csrc/media/publications/fips/180/2/archive/2002-08-01/documents/fips180-2.pdf
    0
    avatar
    владельцы технологии не имели заднего в неё входа.
    Не факт что это он. Возможно они про это и не знали — слишком долго не менялся «вход».

    разработан Агентством Национальной Безопасности
    Математику вообще арабы придумали. Может и там бэкдор? )
    0
    avatar
    Математику вообще арабы придумали.
    — а может шумеры, греки и индусы?
    0
    avatar
    … ну яж утрирую
    Я имел ввиду цифры
    0
    avatar
    исходники у индусов взяли.
    0
    avatar
    А что нам это даёт, что мы вот сейчас взяли и узнали? И даже не нам, а например, великой и прекрасной России? Есть что предложить взамен?

    Поэтому менять «вход» не нужно не то что долго, а вообще никогда. Если даже какие-то кулибины и придумают что взамен, то для широты охвата понадобятся средства и усилия на порядки превышающие то, что было сделано Интелом и АМД
    0
    avatar
    Очередная проблема 2000 года.
    Мало покупают. Нужен стимул. А то как сейчас украдут пасс от вконтактика.
    1. Для использования нужен запущеный софт.
    1.1. Этот софт надо установить.
    1.2. т.о. это вирусная технология.
    1.3. если я подсунул вирусняк юзеру — мне не важна уязвимость процессора.
    2. все покупать новые процессоры.
    +2
    avatar
    без лоха, как грится…
    0
    avatar
    Очередная проблема 2000 года.

    Не. Не скажи. У меня реально кто то снаряды в танках ворует. Я туда редко захожу. Ещё кто то нагадил у Тигра на гусеницу.
    +1
    avatar
    седина в бороду, пан Рупрехт? ))))
    0
    avatar
    Ну за хозяйством то надо присматривать. Я ща на EVE подсел. Майню там и «непись» постреливаю. Поднакоплю и куплю какую нить планетку.

    eve-rf.info/publ/interfejs_eve/12
    0
    avatar
    Не. Не скажи. У меня реально кто то снаряды в танках ворует.
    worldoftanks это белорусский софт.
    Это не баг, а фича. Так задумано.
    Кто вам мешает воровать снаряды?
    0
    avatar
    дожились. У уязвимостей теперь есть собственные логотипы.
    0
    avatar
    0
    avatar
    В статье, которую я не копипастил только дал ссылки, особо подчеркивается, что AMD на обе вторые уязвимости просто толком не проверяли. Проверили, что при определенной настройке Линукс можно. А с другими ОС и другими настройками Линукс просто не стали пока заморачиваться. Так что насчет «No» и «Only» — это вилами по воде, На деле скорее «Yes», но это еще просто не успели доказать.
    0
    avatar
    www.amd.com/en/corporate/speculative-execution

    The research described was performed in a controlled, dedicated lab environment by a highly knowledgeable team with detailed, non-public information about the processors targeted.
    The described threat has not been seen in the public domain.

    Что украли? У кого украли? Чего вы кричите?
    Расходитесь граждане. Расходитесь.
    0
    avatar
    «Microsoft получила жалобы от обладателей чипов AMD о том, что их компьютеры перестают включаться после обновления безопасности операционной системы Windows», — сказал представитель компании.

    Корпорация уже работает над решением проблемы. В ее появлении она обвиняет AMD. В случае если компьютер перестал запускаться после установки обновления, Microsoft предлагает посетить сайт поддержки.
    0
    avatar
    В ее появлении она обвиняет AMD

    Злодейски выпустила чипы, не приспособленные к будущим обновлениям Windows, ога
    0
    У нас вот как принято: только зарегистрированные и авторизованные пользователи могут делиться своим мнением, извините.