Odkryto poważny błąd w procesorach. Podatność Meltdown i Spectre.
: 04 stycznia 2018, 09:47
Problem może dotyczyć każdego procesora, który posiada zdolność wykonywania instrukcji spekulatywnie.
Podatne są procesory Intela, AMD i ARM, zatem nie tylko komputery osobiste, ale także serwery i smartfony.
Do jądra w wersji 4.14.11 wprowadzono już odpowiednią łatkę związaną z podatnością określaną jako Meltdown.
Na podatność określaną mianem Spectre, łatki obecnie nie udostępniono.
Debian powinien niedługo załatać swoje jądra (przynajmniej na okoliczność Meltdown) i udostępnić w repozytoriach.
Postępy w łataniu kerneli Debiana można śledzić w zarejestrowanych bug'ach:
Spectre: Branch target injection CVE-2017-5715,
Spectre: Bounds check bypass CVE-2017-5753,
Meltdown: Rogue data cache load CVE-2017-5754.
Na chwilę obecną łatka na podatność określaną jako Meltdown jest dostępna w jądrach dla Debiana wheezy, stretch i sid oraz w jądrach budowanych przez innych: aptosid i liquorix.
Aby zainstalować jądra z innych źródeł, należy dodać repozytoria lub ręcznie ściągnąć jądro właściwe dla naszej architektury sprzętowej.
http://www.aptosid.com/index.php?module ... view&pid=2
https://liquorix.net/
Po wszystkim warto sprawdzić czy łatka na Meltdown jest obecna i aktywna w naszym jądrze.
lub
Co w wyniku powinno dać:
Można też sprawdzić system gruntownie pod kątem wszystkich 3 podatności za pomocą skryptu https://github.com/speed47/spectre-meltdown-checker
Szerszy opis po polsku z YT: https://www.youtube.com/watch?v=FBy2gZD3OUw
Poniżej wybrane cytaty z podlinkowanych artykułów.
Niebezpiecznik:
Intel: https://security-center.intel.com/advis ... geid=en-fr
AMD:
ARM:
Baza potencjalnych exploitów:
https://github.com/search?utf8=%E2%9C%9 ... tack&type=
https://github.com/search?utf8=%E2%9C%9 ... tack&type=
Literatura:
https://meltdownattack.com/
https://spectreattack.com/
https://googleprojectzero.blogspot.com/ ... -side.html
https://niebezpiecznik.pl/post/powazna- ... nisz-o-30/
https://niebezpiecznik.pl/post/szczegol ... i-spectre/
https://zaufanatrzeciastrona.pl/post/zn ... ocesorach/
https://zaufanatrzeciastrona.pl/post/ni ... orek-o-60/
https://sekurak.pl/podatnosc-sprzetowa- ... indowsosx/
https://sekurak.pl/intelamdarm-wszystko ... ieci-z-os/
https://lkml.org/lkml/2017/12/4/709
Aktualizacje:
2018-02-23 [dedito] Dodano link YT z opisem podatności.
Podatne są procesory Intela, AMD i ARM, zatem nie tylko komputery osobiste, ale także serwery i smartfony.
Do jądra w wersji 4.14.11 wprowadzono już odpowiednią łatkę związaną z podatnością określaną jako Meltdown.
Na podatność określaną mianem Spectre, łatki obecnie nie udostępniono.
Debian powinien niedługo załatać swoje jądra (przynajmniej na okoliczność Meltdown) i udostępnić w repozytoriach.
Postępy w łataniu kerneli Debiana można śledzić w zarejestrowanych bug'ach:
Spectre: Branch target injection CVE-2017-5715,
Spectre: Bounds check bypass CVE-2017-5753,
Meltdown: Rogue data cache load CVE-2017-5754.
Na chwilę obecną łatka na podatność określaną jako Meltdown jest dostępna w jądrach dla Debiana wheezy, stretch i sid oraz w jądrach budowanych przez innych: aptosid i liquorix.
Aby zainstalować jądra z innych źródeł, należy dodać repozytoria lub ręcznie ściągnąć jądro właściwe dla naszej architektury sprzętowej.
http://www.aptosid.com/index.php?module ... view&pid=2
https://liquorix.net/
Po wszystkim warto sprawdzić czy łatka na Meltdown jest obecna i aktywna w naszym jądrze.
Kod: Zaznacz cały
cat /boot/config-$(uname -r ) | grep CONFIG_PAGE_TABLE_ISOLATION
Kod: Zaznacz cały
zcat /proc/config.gz | grep CONFIG_PAGE_TABLE_ISOLATION
Kod: Zaznacz cały
CONFIG_PAGE_TABLE_ISOLATION=y
Szerszy opis po polsku z YT: https://www.youtube.com/watch?v=FBy2gZD3OUw
Poniżej wybrane cytaty z podlinkowanych artykułów.
Niebezpiecznik:
...Odkryto błąd w architekturze procesorów (nie tylko tych produkowanych przez Intela). Rezultatem jest dziura, która objawia się bardzo groźnym wyciekiem informacji przechowywanych w pamięci jądra systemu operacyjnego. Aby usunąć tę dziurę trzeba… albo wymienić procesor albo zainstalować łatki, które znacznie spowolniają jego pracę (od 5% do nawet 62%, w zależności od tego, do czego głównie wykorzystujecie komputer).
ZTS:Podkreślmy, że póki co nie jest dostępny publicznie żaden exploit który pozwalałby na bezpośrednie, szybkie odczytywanie dowolnie wybranego obszaru w pamięci kernela. A więc do apokaliptycznych wizji typu “naciśnij atak i po sekundzie miej uprawnienia administratora” jeszcze daleko. Ale to pewnie tylko kwestia czasu… Zapewne teraz wiele mądrych głów patrzy, jak można by tę dziurę wykorzystać do stworzenia najwydajniejszego ataku.
Sekurak:Badacze, stojący za odkryciami, opisali dwie kategorie ataków: Meltdown i Spectre.
Meltdown umożliwia nieuprzywilejowanemu procesowi odczytywanie zawartości całej pamięci systemowej. Na atak podatne są wszystkie procesory Intela wyprodukowane od roku 1995, oprócz Itanium i Intel Atom sprzed roku 2013 (zatem problem dotyczy zarówno komputerów osobistych jak i serwerów). Nie potwierdzono podatności procesorów AMD i ARM. Dostępne są lub lada moment będą aktualizacje usuwające problem.
Spectre umożliwia złośliwemu procesowi odczytywanie pamięci innych procesów. Podatne są procesory Intela, AMD i ARM, zatem nie tylko komputery osobiste, ale także serwery i smartfony. Trwają prace nad stworzeniem aktualizacji usuwających wykryte problemy. Atak Spectre jest trudniejszy do przeprowadzenia niż atak Meltdown.
Lista procesorów podatnych na opisywany atak:Potencjalny bug np. w przeglądarce internetowej nagle daje możliwość odczytania pamięci jądra (a tam np. znalezienie haseł w formie jawnej czy innych ciekawych kąsków) – wygląda niemiło prawda?
Intel: https://security-center.intel.com/advis ... geid=en-fr
AMD:
ARM:
Baza potencjalnych exploitów:
https://github.com/search?utf8=%E2%9C%9 ... tack&type=
https://github.com/search?utf8=%E2%9C%9 ... tack&type=
Literatura:
https://meltdownattack.com/
https://spectreattack.com/
https://googleprojectzero.blogspot.com/ ... -side.html
https://niebezpiecznik.pl/post/powazna- ... nisz-o-30/
https://niebezpiecznik.pl/post/szczegol ... i-spectre/
https://zaufanatrzeciastrona.pl/post/zn ... ocesorach/
https://zaufanatrzeciastrona.pl/post/ni ... orek-o-60/
https://sekurak.pl/podatnosc-sprzetowa- ... indowsosx/
https://sekurak.pl/intelamdarm-wszystko ... ieci-z-os/
https://lkml.org/lkml/2017/12/4/709
Aktualizacje:
2018-02-23 [dedito] Dodano link YT z opisem podatności.