Jump to content

Крах (уязвимость безопасности)

Крах
Логотип, используемый командой, обнаружившей уязвимость
Идентификатор(ы) CVE CVE - 2017-5754
Дата обнаружения январь 2018 г .; 6 лет назад ( 2018-01 )
Затронутое оборудование Intel x86 Микропроцессоры , микропроцессоры IBM Power и некоторые ARM. микропроцессоры на базе
Веб-сайт атака расплавления

Meltdown — одна из двух первоначальных уязвимостей ЦП при переходном выполнении (вторая — Spectre ). Авария затронула микропроцессоры Intel x86 , микропроцессоры IBM Power , [1] и некоторые микропроцессоры на базе ARM . [2] [3] [4] Это позволяет мошенническому процессу читать всю память , даже если у него нет на это полномочий.

Авария затрагивает широкий спектр систем. На момент раскрытия информации (2018 г.) сюда входили все устройства под управлением любых , кроме самых последних и исправленных версий iOS . [5] Линукс , [6] [7] macOS , [5] или Windows . многие серверы и облачные сервисы . Соответственно, пострадали [8] а также потенциальное большинство интеллектуальных устройств и встраиваемых устройств, использующих процессоры на базе ARM (мобильные устройства, смарт-телевизоры, принтеры и другие), включая широкий спектр сетевого оборудования. По оценкам, чисто программный обходной путь Meltdown замедляет работу компьютеров на 5–30 процентов при определенных специализированных рабочих нагрузках. [9] хотя компании, ответственные за программное исправление эксплойта, сообщили о минимальном влиянии общего эталонного тестирования. [10]

Meltdown был присвоен уязвимостей и подверженностей общий идентификатор CVE 2017-5754 , также известный как мошенническая загрузка кэша данных (RDCL), [3] в январе 2018 года. Он был раскрыт вместе с другим эксплойтом Spectre , с которым он имеет некоторые общие характеристики. Уязвимости Meltdown и Spectre аналитики безопасности считают «катастрофическими». [11] [12] [13] Уязвимости настолько серьезны, что исследователи безопасности первоначально сочли эти сообщения ложными. [14]

Опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимостей безопасности Meltdown и Spectre. [15] [16] [17] [18] Исправления Meltdown могут привести к снижению производительности. [19] [20] [21] Сообщается, что патчи Spectre значительно снижают производительность, особенно на старых компьютерах; на новейших на тот момент (2017 г.) платформах Core восьмого поколения было измерено падение производительности на 2–14 процентов. [22] 18 января 2018 года сообщалось о нежелательных перезагрузках даже для новых чипов Intel из-за исправлений Meltdown и Spectre. [23] Тем не менее, по словам Dell , «на сегодняшний день [26 января 2018 г.] не сообщалось о «реальных» эксплойтах этих уязвимостей [т. е. Meltdown и Spectre], хотя исследователи представили доказательства концепции». [24] [25] Dell также рекомендовала «незамедлительно устанавливать обновления программного обеспечения, избегать нераспознанных гиперссылок и веб-сайтов, не загружать файлы или приложения из неизвестных источников... соблюдая протоколы безопасных паролей... [использовать] программное обеспечение безопасности для защиты от вредоносных программ (программное обеспечение расширенного предотвращения угроз или антивирусное программное обеспечение). -вирус)." [24] [25]

15 марта 2018 года Intel сообщила, что перепроектирует свои процессоры , чтобы защитить их от Meltdown и связанных с ним уязвимостей Spectre (особенно Meltdown и Spectre-V2, но не Spectre-V1), и планирует выпустить обновленные процессоры позднее в 2018 году. . [26] [27] [28] [29] Сообщается, что 8 октября 2018 года Intel добавила аппаратные и встроенные средства защиты от уязвимостей Spectre и Meltdown в свои новейшие процессоры. [30]

Meltdown использует состояние гонки , присущее конструкции многих современных процессоров . Это происходит между доступом к памяти и проверкой привилегий во время обработки инструкций . Кроме того, в сочетании с атакой по побочному каналу кэша эта уязвимость позволяет процессу обходить обычные проверки привилегий, которые изолируют процесс эксплойта от доступа к данным, принадлежащим операционной системе и другим запущенным процессам. текущего процесса Уязвимость позволяет неавторизованному процессу читать данные с любого адреса, сопоставленного с пространством памяти . Поскольку затронутые процессоры реализуют конвейерную обработку команд , данные с неавторизованного адреса почти всегда будут временно загружаться в кэш ЦП во время внеочередного выполнения , откуда данные можно восстановить. Это может произойти, даже если исходная инструкция чтения не удалась из-за проверки привилегий или если она никогда не дает читаемого результата. [ нужна ссылка ]

Поскольку многие операционные системы отображают физическую память, процессы ядра и другие запущенные процессы пользовательского пространства в адресное пространство каждого процесса, Meltdown эффективно позволяет мошенническому процессу читать любую отображенную память физического ядра, ядра или других процессов – независимо от того, он должен быть в состоянии сделать это. Защита от Meltdown потребует избегать использования отображения памяти способом, уязвимым для таких эксплойтов (т. е. программного решения), или избегания основного состояния гонки (т. е. изменения микрокода процессора или пути выполнения). [ нужна ссылка ]

Уязвимость актуальна в любой операционной системе, в которой привилегированные данные отображаются в виртуальной памяти для непривилегированных процессов, включая многие современные операционные системы. Авария потенциально может повлиять на более широкий спектр компьютеров, чем выявлено в настоящее время, поскольку в семействах микропроцессоров, используемых этими компьютерами, практически нет различий. [ нужна ссылка ]

Атака Meltdown не может быть обнаружена, если она осуществлена, поскольку она не оставляет никаких следов в традиционных файлах журналов. [31] [32]

Meltdown был обнаружен независимо Янном Хорном из Google , Project Zero Вернером Хаасом и Томасом Прешером из Cyberus Technology, а также Дэниелом Груссом, Морицем Липпом, Стефаном Мангардом и Михаэлем Шварцем из Технологического университета Граца . [33] Те же исследовательские группы, которые открыли Meltdown, также обнаружили Spectre. Уязвимость безопасности получила название Meltdown, потому что «эта уязвимость по сути разрушает границы безопасности, которые обычно поддерживаются аппаратным обеспечением». [31]

  • 8 мая 1995 года в документе под названием «Архитектура процессора Intel 80x86: подводные камни для безопасных систем», опубликованном на симпозиуме IEEE 1995 года по безопасности и конфиденциальности, предостерегалось против скрытого канала синхронизации в кэше ЦП и буфере резервной трансляции (TLB). [34] Этот анализ был выполнен под эгидой Программы оценки надежных продуктов Агентства национальной безопасности (TPEP).
  • ​​Apple XNU В июле 2012 года ядро (используемое, среди прочего, в macOS , iOS и tvOS ) приняло рандомизацию расположения адресного пространства ядра (KASLR) с выпуском OS X Mountain Lion 10.8. По сути, база системы, включая ее расширения ядра ( кексты ) и зоны памяти, произвольно перемещается во время процесса загрузки, чтобы снизить уязвимость операционной системы к атакам. [35]
  • В марте 2014 года ядро ​​Linux приняло KASLR для предотвращения утечек адресов. [36]
  • 8 августа 2016 года Андерс Фог и Дэниел Грусс представили «Использование недокументированного поведения ЦП для просмотра режима ядра и взлома KASLR в процессе» на конференции Black Hat 2016. [37]
  • 10 августа 2016 г. Мориц Липп и др. Технологического университета Граца опубликовали статью «ARMageddon: атаки на кэш мобильных устройств» в материалах 25-го симпозиума по безопасности USENIX . Несмотря на то, что основное внимание было сосредоточено на ARM, оно заложило основу для вектора атаки. [38]
  • 27 декабря 2016 года на 33C3 Клементина Морис и Мориц Липп из Технологического университета Граца представили свой доклад «Что может пойти не так с <вставьте сюда инструкцию x86>? Побочные эффекты включают атаки по побочным каналам и обход ядра ASLR», в котором уже говорилось что предстояло. [39]
  • 1 февраля 2017 года номера CVE 2017–5715, 2017-5753 и 2017-5754 были присвоены Intel.
  • 27 февраля 2017 г. Босман и др. из Vrije Universiteit Amsterdam опубликовали рандомизацией расположения адресного пространства (ASLR) в архитектурах на основе кэша. на симпозиуме NDSS свои выводы о том, как можно злоупотреблять [40]
  • 27 марта 2017 года исследователи из Технологического университета Граца разработали доказательство концепции, которая позволяет получать RSA ключи из анклавов Intel SGX , работающих в той же системе, в течение пяти минут, используя определенные инструкции ЦП вместо детального таймера для взлома. кэша DRAM . побочные каналы [41]
  • В июне 2017 года в KASLR был обнаружен большой класс новых уязвимостей. [42] Исследования Технологического университета Граца показали, как устранить эти уязвимости, предотвратив любой доступ к неавторизованным страницам. [43] Презентация получившейся методики KAISER была представлена ​​на конгрессе Black Hat в июле 2017 года, но была отклонена организаторами. [44] Тем не менее, эта работа привела к изоляции таблицы страниц ядра (KPTI, первоначально известной как KAISER) в 2017 году, которая, как было подтверждено, устраняет большой класс ошибок безопасности, включая некоторую ограниченную защиту от еще не обнаруженного Meltdown – факт подтвержден. авторов Meltdown. [45]
  • В июле 2017 года исследование, опубликованное на веб-сайте CyberWTF исследователем безопасности Андерсом Фогом, описало использование атаки по времени кэша для чтения данных пространства ядра путем наблюдения за результатами спекулятивных операций, обусловленных данными, полученными с недействительными привилегиями. [46]
  • В октябре 2017 года в NetBSD-current была добавлена ​​поддержка KASLR на amd64, что сделало NetBSD первой системой BSD с полностью открытым исходным кодом, поддерживающей рандомизацию структуры адресного пространства ядра. [47] Однако частично открытый исходный код [48] Apple Darwin , составляющая основу macOS и iOS (среди прочих), основана на FreeBSD ; KASLR был добавлен в ядро ​​XNU в 2012 году, как отмечалось выше.
  • 14 ноября 2017 года исследователь безопасности Алекс Ионеску публично упомянул об изменениях в новой версии Windows 10, которые могут привести к некоторому снижению скорости, не объясняя необходимости этих изменений, просто сославшись на аналогичные изменения в Linux. [49]
  • После того как 28 июля 2017 года затронутые поставщики оборудования и программного обеспечения узнали о проблеме, [50] Обе уязвимости были обнародованы совместно 3 января 2018 года, за несколько дней до согласованной даты выпуска 9 января 2018 года, когда новостные сайты начали сообщать о коммитах в ядре Linux и отправлять письма в его список рассылки. [9] В результате патчи оказались недоступны для некоторых платформ, таких как Ubuntu , [51] когда были обнаружены уязвимости.
  • Сообщалось, что 28 января 2018 года Intel поделилась новостями об уязвимостях безопасности Meltdown и Spectre с китайскими технологическими компаниями, прежде чем уведомить правительство США о недостатках. [52]
  • 8 октября 2018 года сообщалось, что Intel добавила аппаратные и встроенные средства защиты от уязвимостей Spectre и Meltdown в свои новейшие процессоры. [30]
  • В ноябре 2018 года были выявлены два новых варианта атак. Исследователи попытались скомпрометировать механизмы защиты ЦП, используя код для использования слабых мест в защите памяти и BOUND инструкция. Они также пытались, но безуспешно, использовать операции ЦП для выравнивания памяти, деления на ноль, режимов супервизора, ограничений сегментов, недопустимых кодов операций и неисполняемого кода. [53]

Механизм

[ редактировать ]

Крах [45] зависит от ЦП состояния гонки , которое может возникнуть между выполнением инструкций и проверкой привилегий. Короче говоря, выполнение инструкции оставляет побочные эффекты, которые представляют собой информацию, не скрытую от процесса проверкой привилегий. Затем процесс, выполняющий Meltdown, использует эти побочные эффекты для вывода значений отображаемых в памяти данных , минуя проверку привилегий. Ниже представлен обзор эксплойта и сопоставления памяти, которое является его целью. Атака описана с точки зрения процессора Intel под управлением Microsoft Windows или Linux — основных целей тестирования, использованных в оригинальной статье, но она также затрагивает другие процессоры и операционные системы, включая macOS (также известный как OS X), iOS и Android . [45]

Предыстория: современный дизайн процессора.

[ редактировать ]

Современные компьютерные процессоры используют различные методы для достижения высокого уровня эффективности. Четыре широко используемые функции особенно актуальны для Meltdown:

  • Виртуальная (выгружаемая) память , также известная как отображение памяти , используется для повышения эффективности доступа к памяти и для контроля того, какие процессы могут обращаться к каким областям памяти.
    Современный компьютер обычно запускает множество процессов параллельно. В таких операционных системах, как Windows или Linux компьютера , каждому процессу создается впечатление, что он один полностью использует физическую память и может делать с ней все, что пожелает. В действительности ему будет выделена память для использования из физической памяти, которая действует как «пул» доступной памяти, когда он впервые попытается использовать любой заданный адрес памяти (путем чтения или записи в него). Это позволяет нескольким процессам, включая ядро ​​или саму операционную систему , сосуществовать в одной системе, сохраняя при этом свою индивидуальную активность и целостность, не подвергаясь влиянию других запущенных процессов и не будучи уязвимыми для помех или несанкционированных утечек данных, вызванных мошеннический процесс.
  • Уровни привилегий или домены защиты — предоставляют средства, с помощью которых операционная система может контролировать, каким процессам разрешено читать какие области виртуальной памяти.
    Поскольку виртуальная память позволяет компьютеру обращаться к гораздо большему объему памяти, чем он когда-либо физически будет содержать, работу системы можно значительно ускорить, «отобразив» каждый процесс и используемую им память – по сути, всю память всех активных процессов – в каждый виртуальная память процесса. В некоторых системах также отображается вся физическая память для большей скорости и эффективности. Обычно это считается безопасным, поскольку операционная система может полагаться на элементы управления привилегиями, встроенные в сам процессор, чтобы ограничить доступ к тем областям памяти, к которым разрешен доступ тому или иному процессу. Попытка доступа к авторизованной памяти немедленно завершится успехом, а попытка доступа к неавторизованной памяти вызовет исключение и аннулирует инструкцию чтения, которая завершится неудачно. Либо вызывающий процесс, либо операционная система определяют, что произойдет, если будет предпринята попытка чтения из неавторизованной памяти — обычно это вызывает состояние ошибки, и процесс, который пытался выполнить чтение, будет завершен. Поскольку несанкционированное чтение обычно не является частью обычного выполнения программы, использовать этот подход гораздо быстрее, чем приостанавливать процесс каждый раз, когда он выполняет какую-либо функцию, требующую доступа к привилегированной памяти, чтобы можно было отобразить эту память в читаемый адрес. космос. Если операционная система немедленно приостанавливает и завершает любой процесс, который пытается получить доступ к несанкционированному участку памяти, то этот процесс обманом заставит процессор получить доступ только к одному нелегальному адресу памяти и, вероятно, не успеет проанализировать побочные эффекты и сохранить результат. Если операционная система позволяет процессу просто восстановиться после нарушения доступа и продолжить, тогда процесс может проанализировать побочные эффекты, сохранить результат и повторить последовательность миллионы раз в секунду, тем самым раскрывая тысячи байт привилегированных данных в секунду.
  • Конвейерная обработка инструкций и спекулятивное выполнение — используются для того, чтобы инструкции выполнялись наиболее эффективным способом — при необходимости позволяя им выполняться вне очереди или параллельно между различными процессорами внутри ЦП — при условии, что результат правильный.
    Современные процессоры обычно содержат множество отдельных исполнительных блоков и планировщик , который декодирует инструкции и во время их выполнения определяет наиболее эффективный способ их выполнения. Это может включать в себя решение о том, что две инструкции могут выполняться одновременно или даже не по порядку на разных исполнительных устройствах (так называемая «конвейерная обработка инструкций»). Пока правильный результат по-прежнему достигается, это максимизирует эффективность за счет максимального использования всех исполнительных блоков процессора. Некоторые инструкции, такие как условные переходы , в зависимости от условия приводят к одному из двух разных результатов. Например, если значение равно 0, будет выполнено одно действие, в противном случае — другое действие. В некоторых случаях ЦП может еще не знать, какую ветвь выбрать. Это может быть связано с тем, что значение не кэшировано. Вместо того, чтобы ждать, чтобы узнать правильный вариант, ЦП может продолжить работу немедленно (спекулятивное выполнение). Если да, то он может либо угадать правильный вариант (предсказующее выполнение), либо даже принять оба (нетерпеливое исполнение). Если он выполнит неправильный вариант, ЦП попытается отбросить все последствия своего неправильного предположения. (См. также: Предиктор ветвей )
  • Кэш ЦП — небольшой объем памяти внутри ЦП, используемый для обеспечения его работы на высокой скорости, ускорения доступа к памяти и облегчения «интеллектуального» выполнения инструкций эффективным образом.
    С точки зрения процессора доступ к физической памяти компьютера осуществляется медленно. Кроме того, инструкции, которые выполняет процессор, очень часто повторяются или многократно обращаются к одной и той же или похожей памяти. Чтобы максимально эффективно использовать ресурсы ЦП, современные ЦП часто имеют небольшой объем очень быстрой встроенной памяти, известной как кэш ЦП . При доступе к данным или чтении инструкции из физической памяти копия этой информации обычно одновременно сохраняется в кэше ЦП. Если позже ЦП снова понадобится та же инструкция или содержимое памяти, он может получить их с минимальной задержкой из своего собственного кэша, а не ждать выполнения запроса, связанного с физической памятью.

Эксплойт обвала

[ редактировать ]

Обычно описанные выше механизмы считаются безопасными. Они составляют основу большинства современных операционных систем и процессоров. Meltdown использует способ взаимодействия этих функций для обхода фундаментального контроля привилегий ЦП и доступа к привилегированным и конфиденциальным данным из операционной системы и других процессов. Чтобы понять Meltdown, рассмотрим данные, отображаемые в виртуальной памяти (к большей части которых процесс не должен иметь доступа), и то, как процессор реагирует, когда процесс пытается получить доступ к неавторизованной памяти. Процесс выполняется на уязвимой версии Windows , Linux или macOS , на 64-битном процессоре уязвимого типа. [45] Это очень распространенная комбинация практически на всех настольных компьютерах, ноутбуках, ноутбуках, серверах и мобильных устройствах.

  1. ЦП встречает инструкцию, обращающуюся к значению A по адресу, запрещенному для процесса системой виртуальной памяти и проверкой привилегий. Из-за спекулятивного выполнения инструкция планируется и отправляется исполнительному блоку. Затем этот исполнительный модуль планирует как проверку привилегий, так и доступ к памяти.
  2. ЦП встречает инструкцию доступа к адресу Base+A, причем Base выбран злоумышленником. Эта инструкция также планируется и отправляется исполнительному блоку.
  3. Проверка привилегий сообщает исполнительному блоку, что адрес значения A, участвующего в доступе, запрещен для процесса (согласно информации, хранящейся в системе виртуальной памяти), и, следовательно, инструкция должна завершиться неудачно, а последующие инструкции не должны иметь никакого эффекта. . Однако, поскольку эти инструкции выполнялись спекулятивно, данные в Base+A могли быть кэшированы до проверки привилегий и не могли быть отменены исполнительным устройством (или любой другой частью ЦП). Если это действительно так, то сам по себе акт кэширования представляет собой утечку информации. В этот момент вмешивается Meltdown. [45]
  4. Процесс выполняет временную атаку , выполняя инструкции, напрямую ссылающиеся на операнды памяти. Чтобы быть эффективными, операнды этих инструкций должны находиться по адресам, которые охватывают возможный адрес Base+A операнда отклоненной инструкции. Поскольку данные по адресу, на который ссылается отклоненная инструкция Base+A, тем не менее были кэшированы, инструкция, напрямую ссылающаяся на тот же адрес, будет выполняться быстрее. Процесс может обнаружить эту разницу во времени и определить адрес Base+A, который был рассчитан для отклоненной инструкции, и, таким образом, определить значение A по запрещенному адресу памяти.

Meltdown использует эту технику последовательно для чтения каждого интересующего адреса на высокой скорости, и в зависимости от других запущенных процессов результат может содержать пароли, данные шифрования и любую другую конфиденциальную информацию с любого адреса любого процесса, который существует в его карте памяти. . На практике, поскольку атаки по побочным каналам кэша медленны, извлечение данных по одному биту происходит быстрее ( всего 2 × 8 = 16 атак кэша для чтения байта требуется , а не 256 шагов , если бы он пытался прочитать все 8 битов). сразу).

Влияние Meltdown зависит от конструкции ЦП, конструкции операционной системы (в частности, того, как она использует подкачку памяти) и способности злоумышленника запустить любой код в этой системе, а также от ценности любого данные, которые он мог бы прочитать, если бы мог выполнить.

  • ЦП . Многие из наиболее широко используемых современных ЦП с конца 1990-х до начала 2018 года имеют необходимую конструкцию, пригодную для использования. Однако это можно смягчить при проектировании ЦП. ЦП, который мог обнаружить и избежать доступа к памяти для непривилегированных инструкций, или был не подвержен атакам тайминга кэша или аналогичным проверкам, или удалял записи кэша при обнаружении непривилегированности (и не позволял другим процессам получать к ним доступ до тех пор, пока не будет авторизован) как часть отказ от инструкции не сможет быть использован таким образом. Некоторые наблюдатели считают, что все программные решения будут «обходными путями», и единственное верное решение — обновить конструкцию затронутого процессора и устранить основную слабость.
  • Операционная система . Большинство широко используемых операционных систем общего назначения используют уровни привилегий и отображение виртуальной памяти как часть своей конструкции. Meltdown может получить доступ только к тем страницам, которые отображены в памяти, поэтому влияние будет наибольшим, если вся активная память и процессы будут отображены в память в каждом процессе, и окажет наименьшее влияние, если операционная система спроектирована таким образом, что таким образом почти ничего нельзя достичь. Операционная система также может в некоторой степени смягчать последствия программного обеспечения, гарантируя, что подобные попытки проверки не выявят ничего полезного. Современные операционные системы используют сопоставление памяти для увеличения скорости, поэтому это может привести к потере производительности.
  • Виртуальная машина . Атаку Meltdown нельзя использовать для выхода из виртуальной машины, т. е. на полностью виртуализированных машинах гостевое пользовательское пространство все еще может читать из пространства гостевого ядра, но не из пространства ядра хоста. [54] Ошибка позволяет читать память из адресного пространства, представленного одной и той же таблицей страниц , то есть ошибка не работает между виртуальными таблицами. То есть таблицы страниц «гость-хост» не затрагиваются, только «гость-тот же гость» или «хост-хост», и, конечно же, «хост-гость», поскольку хост уже может получить доступ к гостевым страницам. Это означает, что разные виртуальные машины на одном и том же полностью виртуализированном гипервизоре не могут получить доступ к данным друг друга, но разные пользователи одного и того же гостевого экземпляра могут получить доступ к данным друг друга. [55]
  • Встроенное устройство . Среди уязвимых микросхем есть чипы, разработанные ARM и Intel и предназначенные для автономных и встраиваемых устройств, таких как мобильные телефоны, смарт-телевизоры, сетевое оборудование, транспортные средства, жесткие диски, средства промышленного управления и т.п. Как и в случае со всеми уязвимостями, если третья сторона не может запустить код на устройстве, его внутренние уязвимости остаются недоступными для использования. Например, процессор ARM в мобильном телефоне или «умном» устройстве Интернета вещей может быть уязвимым, но считается, что тот же процессор, используемый в устройстве, которое не может загружать и запускать новый код, таком как кухонный прибор или контроллер жесткого диска, может быть уязвимым. не быть эксплуатируемым. [56] [ нужен лучший источник ]

Конкретное воздействие зависит от реализации механизма трансляции адресов в ОС и базовой аппаратной архитектуры. Атака может раскрыть содержимое любой памяти, которая отображается в адресное пространство пользователя, даже если она защищена иным образом. Например, до того, как была введена изоляция таблицы страниц ядра , большинство версий Linux отображали всю физическую память в адресное пространство каждого процесса пользовательского пространства; отображаемые адреса (в основном) защищены, что делает их нечитаемыми из пользовательского пространства и доступными только при переходе в ядро. Существование этих сопоставлений ускоряет переход к ядру и обратно, но это небезопасно при наличии уязвимости Meltdown, поскольку содержимое всей физической памяти (которая может содержать конфиденциальную информацию, такую ​​как пароли, принадлежащие другим процессам или ядру) может затем быть получен вышеуказанным методом любым непривилегированным процессом из пользовательского пространства.

По мнению исследователей, «потенциально затронуты все процессоры Intel, реализующие выполнение вне очереди , то есть фактически каждый процессор с 1995 года (кроме Intel Itanium и Intel Atom до 2013 года)». [33] Intel отреагировала на сообщения об уязвимостях безопасности официальным заявлением. [57]

Ожидается, что уязвимость затронет крупных поставщиков облачных услуг , таких как Amazon Web Services (AWS). [58] и облачная платформа Google . Облачные провайдеры позволяют пользователям выполнять программы на тех же физических серверах, где могут храниться конфиденциальные данные, и полагаются на меры безопасности, обеспечиваемые ЦП, для предотвращения несанкционированного доступа к привилегированным областям памяти, где хранятся эти данные. Эту функцию обходит эксплойт Meltdown.

В исходном документе сообщается, что затронута паравиртуализация ( Xen ) и такие контейнеры, как Docker , LXC и OpenVZ . [54] [45] Они сообщают, что атака на полностью виртуализированную машину позволяет гостевому пользовательскому пространству читать из памяти гостевого ядра, но не читать из пространства ядра хоста.

Затронутое оборудование

[ редактировать ]

Уязвимость Meltdown в первую очередь затрагивает микропроцессоры Intel , [59] но ARM Cortex-A75 [60] и мощность IBM [1] Микропроцессоры также затронуты. Уязвимость не затрагивает микропроцессоры AMD . [20] [61] [62] [63] Когда последствия Meltdown были впервые обнародованы, Intel возразила, что эти недостатки затрагивают все процессоры. [64] но AMD опровергла это, заявив, что «мы считаем, что процессоры AMD неуязвимы из-за того, что мы используем защиту уровня привилегий в архитектуре подкачки». [65]

Исследователи указали, что уязвимость Meltdown характерна исключительно для процессоров Intel, тогда как уязвимость Spectre может затронуть некоторые процессоры Intel , AMD и ARM . [66] [67] [68] [69] Однако ARM объявила, что некоторые из их процессоров уязвимы к Meltdown. [60] Google сообщил, что любой процессор Intel с 1995 года с выполнением вне очереди потенциально уязвим для уязвимости Meltdown (исключая процессоры Itanium до 2013 года и Intel Atom ). [70] В 1995 году Intel представила спекулятивное исполнение своих процессоров с помощью микроархитектуры семейства Intel P6 с микропроцессором Pentium Pro IA-32 . [71]

ARM сообщила, что большинство их процессоров не уязвимы, и опубликовала список конкретных процессоров, которые затронуты. Ядро ARM Cortex-A75 напрямую подвержено уязвимостям Meltdown и Spectre, а также Cortex-R7 , Cortex-R8 , Cortex-A8 , Cortex-A9 , Cortex-A15 , Cortex-A17 , Cortex-A57 , Cortex-A72 и Ядра Cortex-A73 подвержены только уязвимости Spectre. [60] Это противоречит некоторым ранним заявлениям о том, что уязвимость Meltdown свойственна только Intel. [72]

Большая часть современных Android- смартфонов среднего класса использует Cortex-A53 или Cortex-A55 в восьмиядерном исполнении и не подвержена уязвимостям Meltdown или Spectre, поскольку они не выполняют внеочередное выполнение. . Сюда входят устройства с процессорами Qualcomm Snapdragon 630, Snapdragon 626, Snapdragon 625 и всеми процессорами Snapdragon 4xx на базе ядер A53 или A55. [73] Кроме того, ни один компьютер Raspberry Pi не уязвим ни для Meltdown, ни для Spectre, за исключением недавно выпущенного Raspberry Pi 4, который использует процессор ARM Cortex-A72. [74]

IBM также подтвердила, что ее процессоры Power подвержены обеим атакам на процессоры. [1] Red Hat публично объявила, что эксплойты также предназначены для систем IBM System Z , POWER8 и POWER9 . [75]

Oracle заявила, что системы SPARC на базе V9 (процессоры T5, M5, M6, S7, M7, M8, M10, M12) не затронуты Meltdown, хотя более старые процессоры SPARC, которые больше не поддерживаются, могут быть затронуты. [76]

смягчение последствий

[ редактировать ]

Устранение уязвимости требует внесения изменений в код ядра операционной системы, включая усиление изоляции памяти ядра от процессов пользовательского режима. [4] Разработчики ядра Linux называют эту меру изоляцией таблицы страниц ядра (KPTI). Патчи KPTI были разработаны для ядра Linux 4.15 и выпущены в качестве резервного порта для ядер 4.14.11 и 4.9.75. [77] [78] [79] [80] Red Hat выпустила обновления ядра для своих Red Hat Enterprise Linux версии 6. дистрибутивов [81] и версия 7. [82] CentOS также уже выпустила обновления ядра для CentOS 6. [83] и ЦентОС 7. [84]

Apple включила меры по устранению проблем в macOS 10.13.2, iOS 11.2 и tvOS 11.2. Они были выпущены за месяц до того, как уязвимости были обнародованы. [85] [86] [87] [88] Apple заявила, что watchOS и Apple Watch не затронуты. [89] Дополнительные меры по снижению риска были включены в обновление Safari, а также в дополнительное обновление для macOS 10.13 и iOS 11.2.2. [90] [91] [92] [93] [94]

3 января 2018 года Microsoft выпустила экстренное обновление для Windows 10 , 8.1 и 7 SP1 для устранения уязвимости. [95] [96] [97] а также Windows Server (включая Server 2008 R2 , Server 2012 R2 и Server 2016 ) и Windows Embedded Industry . [98] Эти исправления несовместимы со сторонним антивирусным программным обеспечением, использующим неподдерживаемые вызовы ядра; системы, на которых работает несовместимое антивирусное программное обеспечение, не будут получать это или любые будущие обновления безопасности Windows до тех пор, пока оно не будет исправлено, а программное обеспечение не добавит специальный ключ реестра , подтверждающий его совместимость. [99] [100] [101] Было обнаружено, что обновление вызвало проблемы в системах с некоторыми процессорами AMD, при этом некоторые пользователи сообщали, что их установки Windows вообще не загружались после установки. 9 января 2018 года Microsoft приостановила распространение обновления для систем с затронутыми процессорами, пока исследовала и исправила эту ошибку. [99]

Сообщалось, что внедрение KPTI может привести к снижению производительности процессора, при этом некоторые исследователи заявляют о потере производительности до 30% в зависимости от использования, хотя Intel сочла это преувеличением. [19] Сообщалось, что поколения процессоров Intel, поддерживающие идентификаторы контекста процесса (PCID), функцию, представленную в Westmere. [102] и доступные на всех чипах, начиная с архитектуры Haswell , не были так подвержены потерям производительности при KPTI, как предыдущие поколения, в которых его нет. [103] [104] Это связано с тем, что очистка резервного буфера выборочной трансляции (TLB), активируемая PCID (также называемая номером адресного пространства или ASN в архитектуре Alpha), позволяет изолировать общее поведение TLB, имеющее решающее значение для эксплойта, между процессами, без постоянной очистки всего кэша. основная причина затрат на смягчение последствий.

В заявлении Intel говорится, что «любое влияние на производительность зависит от рабочей нагрузки и для обычного пользователя компьютера не должно быть значительным и со временем будет смягчено». [21] [20] Phoronix протестировал несколько популярных компьютерных игр в системе Linux с процессором Intel Coffee Lake Core i7-8700K и установленными патчами KPTI и обнаружил, что какое-либо влияние на производительность было незначительным или отсутствовало. [62] В других тестах, включая синтетические тесты ввода-вывода и такие базы данных, как PostgreSQL и Redis , было обнаружено влияние на производительность, составляющее даже десятки процентов для некоторых рабочих нагрузок. [105] о соответствующих тестах с участием процессоров AMD FX и Intel Sandybridge и Ivybridge . Совсем недавно появились сообщения [106]

Опубликовано несколько процедур, помогающих защитить домашние компьютеры и связанные с ними устройства от уязвимостей безопасности Meltdown и Spectre. [15] [16] [17] [18] Исправления Meltdown могут привести к снижению производительности. [19] [20] [21] 18 января 2018 года сообщалось о нежелательных перезагрузках даже для новых чипов Intel из-за исправлений Meltdown и Spectre. [23] По словам Dell , «на сегодняшний день [26 января 2018 года] не было зарегистрировано ни одного «реального» использования этих уязвимостей [т. е. Meltdown и Spectre], хотя исследователи представили доказательства концепции». [24] [25] Dell также рекомендовала «незамедлительно устанавливать обновления программного обеспечения, избегать нераспознанных гиперссылок и веб-сайтов, не загружать файлы или приложения из неизвестных источников... соблюдая протоколы безопасных паролей... [использовать] программное обеспечение безопасности для защиты от вредоносных программ (программное обеспечение расширенного предотвращения угроз или антивирусное программное обеспечение). -вирус)." [24] [25]

25 января 2018 года были представлены текущий статус и возможные будущие соображения по решению уязвимостей Meltdown и Spectre. [107] В марте 2018 года Intel объявила, что разработала аппаратные исправления для будущих процессоров только для Meltdown и Spectre-V2, но не для Spectre-V1. Уязвимости были устранены за счет новой системы разделения, которая улучшает разделение процессов и уровней привилегий. Компания также объявила, что разработала обходные пути в микрокоде для процессоров, начиная с 2013 года, и что у нее есть планы разработать их для большинства процессоров, начиная с 2007 года, включая Core 2 Duo ; [28] [29] однако месяц спустя, в апреле 2018 года, компания объявила, что отменяет этот план для ряда семейств процессоров и что ни для одного процессора, выпущенного ранее 2008 года, не будет доступно исправление. [108]

8 октября 2018 года сообщалось, что Intel добавила аппаратные и встроенные средства защиты от уязвимостей Spectre и Meltdown в свои новейшие процессоры. [30]

Сводка мер по снижению риска в Microsoft Windows [109]
Уязвимость CVE Имя эксплойта Публичное название уязвимости Изменения Windows Изменения прошивки
(Призрак) 2017-5753 Вариант 1 Обход проверки границ (BCB)
  • Перекомпиляция новым компилятором
  • Усиленный браузер для предотвращения использования JavaScript.
Нет
(Призрак) 2017-5715 Вариант 2 Целевая инъекция ветвей (BTI) Новые инструкции ЦП, устраняющие спекуляции о ветвлениях Да
Крах 2017-5754 Вариант 3 Несанкционированная загрузка кэша данных (RDCL) Изолировать таблицы страниц ядра и пользовательского режима Нет

См. также

[ редактировать ]
  • Intel Management Engine — подсистема Intel, в которой в 2017 году была обнаружена серьезная уязвимость безопасности.
  • Ошибка Пентиума F00F
  • Ошибка Pentium FDIV
  • Молоток строки - непреднамеренный побочный эффект в динамической оперативной памяти, вызывающий электрическое взаимодействие ячеек памяти.
  • Спойлер — подобная Spectre, хотя и не связанная с ней уязвимость, затрагивающая только микропроцессоры Intel, обнаруженная в 2019 году.
  1. ^ Перейти обратно: а б с «Потенциальное влияние на процессоры семейства POWER — блог IBM PSIRT» . IBM.com . 25 января 2018 г. Архивировано из оригинала 3 апреля 2018 г. Проверено 30 января 2018 г.
  2. ^ «Об уязвимостях спекулятивного выполнения в процессорах ARM и Intel» . Поддержка Apple . Архивировано из оригинала 27 марта 2021 г. Проверено 05 января 2018 г.
  3. ^ Перейти обратно: а б ООО «Арм» «Обновление безопасности процессора Arm» . ARM-разработчик . Архивировано из оригинала 4 апреля 2018 г. Проверено 4 января 2018 г.
  4. ^ Перейти обратно: а б Брайт, Питер (05 января 2018 г.). «Meltdown and Spectre: вот что делают с этим Intel, Apple, Microsoft и другие» . Арс Техника . Архивировано из оригинала 27 мая 2018 г. Проверено 6 января 2018 г.
  5. ^ Перейти обратно: а б «Apple подтверждает, что уязвимости «Meltdown» и «Spectre» затрагивают все компьютеры Mac и устройства iOS, некоторые исправления уже выпущены» . 04.01.2018. Архивировано из оригинала 5 декабря 2020 г. Проверено 05 января 2018 г.
  6. ^ Воган-Николс, Стивен Дж. (11 января 2018 г.). «В основных дистрибутивах Linux есть патчи Meltdown, но это только часть исправления» . ЗДНет . Архивировано из оригинала 09.11.2020 . Проверено 16 января 2018 г.
  7. ^ «CVE-2017-5754» . Security-Tracker.Debian.org . Архивировано из оригинала 12 апреля 2021 г. Проверено 16 января 2018 г.
  8. ^ «CERT: недостаток безопасности ЦП «Meltdown and Spectre» можно исправить только заменой оборудования — WinBuzzer» . 04.01.2018. Архивировано из оригинала 08 мая 2021 г. Проверено 05 января 2018 г.
  9. ^ Перейти обратно: а б «Ошибка конструкции процессора Intel, связанная с утечкой памяти ядра, вынуждает перепроектировать Linux и Windows» . Регистр . Архивировано из оригинала 07 апреля 2018 г. Проверено 3 января 2018 г.
  10. ^ «Промышленное тестирование показывает, что недавно выпущенные обновления безопасности не влияют на производительность в реальных развертываниях» . Отдел новостей Intel . 04.01.2018. Архивировано из оригинала 06 октября 2021 г. Проверено 05 января 2018 г.
  11. ^ Шнайер, Брюс . «Атаки Spectre и Meltdown против микропроцессоров - Шнайер о безопасности» . Шнайер.com . Архивировано из оригинала 12 апреля 2021 г. Проверено 9 января 2018 г.
  12. ^ «Эта неделя безопасности: крах Интернета из-за призрака ошибки ЦП» . Cylance.com . 05.01.2018. Архивировано из оригинала 9 января 2018 г. Проверено 30 января 2018 г.
  13. ^ «Крах, Спектр: вот что вам следует знать» . Rudebaguette.com . 08.01.2018. Архивировано из оригинала 5 июля 2018 г. Проверено 30 января 2018 г.
  14. ^ Кинг, Ян; Кан, Джереми; Уэбб, Алекс; Тернер, Джайлз (08 января 2018 г.). « Это не может быть правдой». Внутри кризиса полупроводниковой промышленности» . Технология Блумберг . Архивировано из оригинала 10 января 2018 г. Проверено 10 января 2018 г.
  15. ^ Перейти обратно: а б Мец, Кейд; Чен, Брайан X. (04 января 2018 г.). «Что нужно делать из-за дефектов в компьютерных чипах» . Нью-Йорк Таймс . Архивировано из оригинала 06 января 2018 г. Проверено 05 января 2018 г.
  16. ^ Перейти обратно: а б Прессман, Аарон (05 января 2018 г.). «Почему ваш веб-браузер может быть наиболее уязвим для Spectre и что с этим делать» . Удача . Архивировано из оригинала 10 января 2018 г. Проверено 05 января 2018 г.
  17. ^ Перейти обратно: а б Чакос, Брэд (4 января 2018 г.). «Как защитить ваш компьютер от основных недостатков процессора Meltdown и Spectre» . Мир ПК . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  18. ^ Перейти обратно: а б Эллиот, Мэтт (04 января 2018 г.). «Безопасность. Как защитить ваш компьютер от дефекта чипа Intel. Вот шаги, которые необходимо предпринять, чтобы защитить ваш ноутбук или ПК с Windows от Meltdown и Spectre» . CNET . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  19. ^ Перейти обратно: а б с «Страх перед компьютерными чипами: что нужно знать» . Новости Би-би-си . 04.01.2018. Архивировано из оригинала 11 октября 2020 г. Проверено 4 января 2018 г.
  20. ^ Перейти обратно: а б с д Мец, Кейд; Перлрот, Николь (3 января 2018 г.). «Исследователи обнаруживают два основных недостатка в компьютерах мира» . Нью-Йорк Таймс . ISSN   0362-4331 . Архивировано из оригинала 3 января 2018 г. Проверено 3 января 2018 г.
  21. ^ Перейти обратно: а б с «Intel заявляет, что ошибка процессора не является уникальной для ее чипов, а проблемы с производительностью «зависят от рабочей нагрузки» » . Грань . Архивировано из оригинала 3 января 2018 г. Проверено 4 января 2018 г.
  22. ^ Хачман, Марк (9 января 2018 г.). «Тесты Microsoft показывают, что патчи Spectre снижают производительность старых ПК» . Мир ПК . Архивировано из оригинала 9 февраля 2018 г. Проверено 9 января 2018 г.
  23. ^ Перейти обратно: а б Тунг, Лиам (18 января 2018 г.). «Meltdown-Spectre: Intel сообщает, что новые чипы также подвержены нежелательным перезагрузкам после исправления — исправление прошивки Intel для Spectre также вызывает более частые перезагрузки на процессорах Kaby Lake и Skylake» . ЗДНет . Архивировано из оригинала 20 января 2018 г. Проверено 18 января 2018 г.
  24. ^ Перейти обратно: а б с д Персонал (26 января 2018 г.). «Уязвимости бокового канала микропроцессора (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): влияние на продукты Dell» . Делл . Архивировано из оригинала 27 января 2018 г. Проверено 26 января 2018 г.
  25. ^ Перейти обратно: а б с д Персонал (26 января 2018 г.). «Уязвимости Meltdown и Spectre» . Делл . Архивировано из оригинала 05 марта 2018 г. Проверено 26 января 2018 г.
  26. ^ Уоррен, Том (15 марта 2018 г.). «Процессоры Intel модернизируются для защиты от Spectre. Новое оборудование появится позднее в этом году» . Грань . Архивировано из оригинала 21 апреля 2018 г. Проверено 20 марта 2018 г.
  27. ^ Шенкленд, Стивен (15 марта 2018 г.). «В этом году Intel будет блокировать атаки Spectre с помощью новых чипов — процессоры Cascade Lake для серверов, которые появятся в этом году, будут давать отпор новому классу уязвимостей, — говорит генеральный директор Брайан Кржанич» . CNET . Архивировано из оригинала 23 апреля 2018 г. Проверено 20 марта 2018 г.
  28. ^ Перейти обратно: а б Смит, Райан (15 марта 2018 г.). «Intel публикует планы по оборудованию Spectre и Meltdown: исправленное оборудование позже в этом году» . АнандТех . Архивировано из оригинала 4 мая 2018 г. Проверено 20 марта 2018 г.
  29. ^ Перейти обратно: а б Колдьюи, Девин (15 марта 2018 г.). «Intel объявляет об аппаратных исправлениях Spectre и Meltdown в будущих чипах» . ТехКранч . Архивировано из оригинала 12 апреля 2018 г. Проверено 28 марта 2018 г.
  30. ^ Перейти обратно: а б с Шилов, Антон (08.10.2018). «Новые процессоры Intel Core и Xeon W-3175X: обновление безопасности Spectre и Meltdown» . АнандТех . Архивировано из оригинала 9 октября 2018 г. Проверено 9 октября 2018 г.
  31. ^ Перейти обратно: а б «Крах и призрак» . SpectreAttack.com . Архивировано из оригинала 3 января 2018 г. Проверено 30 января 2018 г.
  32. ^ «Каковы уязвимости процессора Spectre и Meltdown» . Архивировано из оригинала 16 января 2021 г. Проверено 8 января 2018 г.
  33. ^ Перейти обратно: а б «Meltdown и Spectre: на какие системы влияет Meltdown?» . www.meltdownattack.com . Архивировано из оригинала 3 января 2018 г. Проверено 3 января 2018 г.
  34. ^ Сиберт, Олин; Поррас, Филип А.; Линделл, Роберт (8 мая 1995 г.). «Архитектура процессора Intel 80×86: подводные камни для безопасных систем» (PDF) . Материалы симпозиума IEEE 1995 г. по безопасности и конфиденциальности . стр. 211–222. дои : 10.1109/SECPRI.1995.398934 . ISBN  0-8186-7015-0 . S2CID   923198 . Архивировано из оригинала (PDF) 7 января 2018 г. Проверено 9 января 2018 г.
  35. ^ «Обзор основных технологий OS X Mountain Lion» (PDF) . Июнь 2012 г. Архивировано из оригинала (PDF) 10 июля 2012 г. Проверено 25 июля 2012 г.
  36. ^ «Линукс_3.14» . kernelnewbies.org . 2017-12-30. Архивировано из оригинала 19 января 2018 г. Проверено 18 января 2018 г.
  37. ^ Фог, Андерс; Грусс, Дэниел. «Blackhat USA 2016. Использование недокументированного поведения ЦП для просмотра режима ядра и взлома KASLR в процессе» . Архивировано из оригинала 15 января 2018 г. Проверено 9 января 2018 г.
  38. ^ Липп, Мориц; Грусс, Дэниел; Шпрейцер, Рафаэль; Морис, Клементина; Мангард, Стефан (10 августа 2016 г.). «ARMageddon: атаки на кэш мобильных устройств» (PDF) . Архивировано (PDF) из оригинала 23 августа 2017 г. Проверено 9 января 2018 г.
  39. ^ Морис, Клементина; Липп, Мориц (27 декабря 2016 г.). «Что может пойти не так с <вставьте сюда инструкцию x86>?» . Архивировано из оригинала 10 января 2018 г. Проверено 9 января 2018 г.
  40. ^ Гра, Бен; Разави, Каве; Босман, Эрик; Бокс, Герберт; Джуффрида, Криштиану (27 февраля 2017 г.). «ASLR на кону: практические атаки на кэш MMU» . Архивировано из оригинала 10 января 2018 г. Проверено 9 января 2018 г.
  41. ^ Атака Intel SGX Prime+Probe
  42. ^ «KASLR мертв: да здравствует KASLR» (PDF) . Архивировано (PDF) из оригинала 28 июня 2018 г. Проверено 05 января 2018 г.
  43. ^ Привет, Дэниел; Липп, Мориц; Блэк, Майкл; Феллнер, Ричард; Морис, Клементина; Мангард, Стефан (2017). «KASLR мертв: да здравствует KASLR». Инженерное безопасное программное обеспечение и системы . Конспекты лекций по информатике. Том 10379. С. 161–176. дои : 10.1007/978-3-319-62105-0_11 . ISBN  978-3-319-62104-3 .
  44. ^ Грусс, Дэниел (3 января 2018 г.). «#ЗабавныйФакт: мы отправили #KAISER на #bhusa17 и получили отказ» . Архивировано из оригинала 08 января 2018 г. Проверено 8 января 2018 г. - через Twitter .
  45. ^ Перейти обратно: а б с д и ж Липп, Мориц; Шварц, Майкл; Грусс, Дэниел; Прешер, Томас; Хаас, Вернер; Фог, Андерс; Хорн, Янн; Мангард, Стефан; Кохер, Пол ; Генкин, Даниил; Яром, Юваль; Гамбург, Майк. «Meltdown: чтение памяти ядра из пользовательского пространства» (PDF) . MeltdownAttack.com . Архивировано (PDF) из оригинала 4 января 2018 г. Проверено 25 февраля 2019 г.
  46. ^ «Отрицательный результат чтения памяти ядра из пользовательского режима» . 28 июля 2017 г. Архивировано из оригинала 05 января 2018 г. Проверено 6 января 2018 г.
  47. ^ «Ядро ASLR на amd64» . 2017. Архивировано из оригинала 16 октября 2017 г. Проверено 16 октября 2017 г.
  48. ^ «Эппл с открытым исходным кодом» . 2017. Архивировано из оригинала 17 сентября 2020 г. Проверено 13 января 2018 г.
  49. ^ Ионеску, Алекс (14 ноября 2017 г.). «Изоляция ядра ASLR/VA в Windows 17035 на практике (например, в Linux KAISER)» . Твиттер . Архивировано из оригинала 06 января 2018 г. Проверено 6 января 2018 г.
  50. ^ Гиббс, Сэмюэл (04 января 2018 г.). «Meltdown и Spectre: «худшие» ошибки ЦП затрагивают практически все компьютеры» . Хранитель . Архивировано из оригинала 06 января 2018 г. Проверено 6 января 2018 г.
  51. ^ «Утечка информации через спекулятивные атаки по побочным каналам исполнения (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, также известные как Spectre и Meltdown)» . Убунту Вики . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  52. ^ Линли, Мэтью (28 января 2018 г.). «Сообщается, что Intel уведомила китайские компании о уязвимостях в безопасности чипов раньше правительства США» . ТехКранч . Архивировано из оригинала 16 февраля 2018 г. Проверено 28 января 2018 г.
  53. ^ Каталин Чимпану (14 ноября 2018 г.). «Исследователи обнаружили семь новых атак Meltdown и Spectre» . ЗДНет . Архивировано из оригинала 16 ноября 2018 г. Проверено 17 ноября 2018 г.
  54. ^ Перейти обратно: а б Галович, Яцек (3 января 2018 г.). «Блог о кибертехнологиях – кризис» . blog.cyberus-technology.de . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  55. ^ Уилер, Эрик (04 января 2018 г.). «ОШИБКА ПОВРЕЖДЕНИЯ: А как насчет KVM/Xen/Docker/OpenVZ/LXC/PV-Xen/HyperV?» . linuxglobal.com . Архивировано из оригинала 06 января 2018 г. Проверено 6 января 2018 г.
  56. ^ Бхат, Акшай (17 января 2018 г.). «Уязвимости Meltdown и Spectre» . timesys.com . Архивировано из оригинала 26 января 2018 г. Проверено 23 января 2018 г. если ваш продукт не позволяет запускать сторонние или веб-приложения, мы считаем, что устройство не подвержено эксплойтам.
  57. ^ Персонал (03.01.2018). «Реакция Intel на результаты исследований в области безопасности» . Интел . Архивировано из оригинала 3 января 2018 г. Проверено 4 января 2018 г.
  58. ^ «Раскрытие информации об исследовании спекулятивного выполнения процессоров» . Amazon Веб-сервисы, Inc. Архивировано из оригинала 4 января 2018 г. Проверено 3 января 2018 г.
  59. ^ «Критическая ошибка Intel нарушает базовую безопасность большинства компьютеров» . Проводной . 03.01.2018. Архивировано из оригинала 3 января 2018 г. Проверено 4 января 2018 г.
  60. ^ Перейти обратно: а б с «Обновление безопасности процессора Arm» . ARM-разработчик . ООО АРМ 03.01.2018. Архивировано из оригинала 4 апреля 2018 г. Проверено 05 января 2018 г.
  61. ^ «В процессорах Intel есть ошибка безопасности, и исправление может замедлить работу ПК» . Грань . Архивировано из оригинала 3 января 2018 г. Проверено 3 января 2018 г.
  62. ^ Перейти обратно: а б «Работа PTI x86 не влияет на игровую производительность Linux» . Фороникс.com . Архивировано из оригинала 20 февраля 2021 г. Проверено 3 января 2018 г.
  63. ^ Лендаки, Том. «[совет:x86/pti] x86/cpu, x86/pti: не включайте PTI на процессорах AMD» . LKML.org . Архивировано из оригинала 03 августа 2020 г. Проверено 3 января 2018 г.
  64. ^ «Прибыли исправления для уязвимости Intel «Meltdown» — вот как защитить ваше устройство» . 04.01.2018. Архивировано из оригинала 9 января 2018 г. Проверено 4 января 2018 г.
  65. ^ «Обновление безопасности процессоров AMD» . Архивировано из оригинала 4 января 2018 г. Проверено 29 января 2018 г.
  66. ^ «Кто пострадал от недостатка безопасности компьютерного чипа» . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  67. ^ «Ошибка конструкции процессора Intel, связанная с утечкой памяти ядра, вынуждает перепроектировать Linux и Windows» . Регистр . Архивировано из оригинала 07 апреля 2018 г. Проверено 3 января 2018 г.
  68. ^ Персонал (2018). «Meltdown и Spectre-faq-systems-spectre» . Технологический университет Граца . Архивировано из оригинала 3 января 2018 г. Проверено 3 января 2018 г.
  69. ^ Басвайн, Дуглас; Неллис, Стивен (3 января 2018 г.). «Недостатки безопасности подвергают риску практически все телефоны и компьютеры» . Рейтер . Томсон-Рейтер. Архивировано из оригинала 3 января 2018 г. Проверено 8 января 2018 г.
  70. ^ «Google: почти все процессоры с 1995 года уязвимы к недостаткам «Meltdown» и «Spectre» . Мигающий компьютер . Архивировано из оригинала 20 апреля 2021 г. Проверено 4 января 2018 г.
  71. ^ «Микроархитектура семейства P6» . jaist.ac.jp . Архивировано из оригинала 03 января 2020 г. Проверено 4 января 2018 г.
  72. ^ «Понимание этих тревожных дыр в безопасности компьютерных чипов: «кризис» и «призрак» » . Удача . Архивировано из оригинала 21 мая 2024 г. Проверено 21 мая 2024 г.
  73. ^ « «Spectre» и «Meltdown»: новые уязвимости процессоров затрагивают большинство смартфонов и компьютеров» . 04.01.2018. Архивировано из оригинала 27 сентября 2020 г. Проверено 05 января 2018 г.
  74. ^ «Почему Raspberry Pi не уязвим для Spectre или Meltdown» . Малина Пи. 05.01.2018. Архивировано из оригинала 9 апреля 2021 г. Проверено 30 января 2018 г.
  75. ^ Тунг, Лиам (10 января 2018 г.). «Meltdown-Spectre: IBM готовит исправления встроенного ПО и ОС для уязвимых процессоров Power» . ЗДНет . Архивировано из оригинала 03 августа 2020 г. Проверено 30 января 2018 г.
  76. ^ «Solaris+SPARC освобождает от Meltdown (CVE-2017-5754) – истории из центра обработки данных» . Сказки из дата-центра . 2018-01-22. Архивировано из оригинала 9 июля 2021 г. Проверено 23 января 2018 г.
  77. ^ Кроа-Хартман, Грег (2 января 2018 г.). «Журнал изменений Linux 4.14.11» . ядро.орг . Архивировано из оригинала 3 января 2018 г. Проверено 6 января 2018 г.
  78. ^ Кроа-Хартман, Грег (5 января 2018 г.). «Журнал изменений Linux 4.9.75» . ядро.орг . Архивировано из оригинала 06 января 2018 г. Проверено 6 января 2018 г.
  79. ^ Корбет, Джонатон (15 ноября 2017 г.). «KAISER: скрытие ядра из пользовательского пространства» . ЛВН . Архивировано из оригинала 08.12.2020 . Проверено 3 января 2018 г.
  80. ^ Корбет, Джонатон (20 декабря 2017 г.). «Текущее состояние изоляции таблицы страниц ядра» . ЛВН . Архивировано из оригинала 4 января 2018 г. Проверено 3 января 2018 г.
  81. ^ «RHSA-2018:0008 – Рекомендации по безопасности» . Объявления RedHat . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  82. ^ «RHSA-2018:0007 – Рекомендации по безопасности» . Объявления RedHat . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  83. ^ «[Объявление CentOS] CESA-2018:0008 Важное обновление безопасности ядра CentOS 6» . Анонс CentOS . 04.01.2018. Архивировано из оригинала 05 января 2018 г. Проверено 05 января 2018 г.
  84. ^ «[Объявление CentOS] CESA-2018:0007 Важное обновление безопасности ядра CentOS 7» . Анонс CentOS . 04.01.2018. Архивировано из оригинала 05 января 2018 г. Проверено 05 января 2018 г.
  85. ^ «Ошибка конструкции процессора Intel, связанная с утечкой памяти ядра, вынуждает перепроектировать Linux и Windows» . Регистр . Архивировано из оригинала 07 апреля 2018 г. Проверено 3 января 2018 г.
  86. ^ «О безопасности macOS High Sierra 10.13.2, обновлении безопасности 2017-002 Sierra и обновлении безопасности 2017-005 El Capitan» . Поддержка Apple . Архивировано из оригинала 11 января 2018 г. Проверено 18 января 2018 г.
  87. ^ «О безопасности iOS 11.2» . Поддержка Apple . Архивировано из оригинала 6 декабря 2017 г. Проверено 18 января 2018 г.
  88. ^ «О безопасности tvOS 11.2» . Поддержка Apple . Архивировано из оригинала 18 января 2018 г. Проверено 18 января 2018 г.
  89. ^ «Об уязвимостях спекулятивного выполнения в процессорах ARM и Intel» . Поддержка Apple . Архивировано из оригинала 27 марта 2021 г. Проверено 18 января 2018 г.
  90. ^ «Apple выпускает дополнительное обновление macOS High Sierra 10.13.2 с исправлением Spectre» . Архивировано из оригинала 18 января 2018 г. Проверено 18 января 2018 г.
  91. ^ «Apple выпускает iOS 11.2.2 с исправлениями безопасности для устранения уязвимости Spectre» . Архивировано из оригинала 18 января 2018 г. Проверено 18 января 2018 г.
  92. ^ «О содержании безопасности Safari 11.0.2» . Поддержка Apple . Архивировано из оригинала 17 января 2018 г. Проверено 18 января 2018 г.
  93. ^ «О безопасности дополнительного обновления macOS High Sierra 10.13.2» . Поддержка Apple . Архивировано из оригинала 11 января 2018 г. Проверено 18 января 2018 г.
  94. ^ «О безопасности iOS 11.2.2» . Поддержка Apple . Архивировано из оригинала 9 января 2018 г. Проверено 18 января 2018 г.
  95. ^ Уоррен, Том (3 января 2018 г.). «Microsoft выпускает экстренное обновление Windows для устранения ошибок безопасности процессора» . Грань . Vox Media, Inc. Архивировано из оригинала 03 января 2018 г. Проверено 3 января 2018 г.
  96. ^ Торп-Ланкастер, Дэн (3 января 2018 г.). «Microsoft выпускает экстренное исправление недавно обнаруженной уязвимости процессора» . Центр Windows . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  97. ^ «Руководство по использованию клиентов Windows для ИТ-специалистов по защите от спекулятивных уязвимостей побочного канала» . support.microsoft.com . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  98. ^ «Руководство Windows Server по защите от уязвимостей побочного канала спекулятивного выполнения» . Поддержка Майкрософт . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  99. ^ Перейти обратно: а б Рейнджер, Стив. «Патчи Windows Meltdown и Spectre: теперь Microsoft блокирует обновления безопасности для некоторых компьютеров на базе AMD» . ЗДНет . Архивировано из оригинала 12 января 2018 г. Проверено 9 января 2018 г.
  100. ^ Тунг, Лиам. «Патчи Windows Meltdown-Spectre: если у вас их нет, вините в этом свой антивирус» . ЗДНет . Архивировано из оригинала 05 января 2018 г. Проверено 4 января 2018 г.
  101. ^ «Важная информация об обновлениях безопасности Windows, выпущенных 3 января 2018 г., и антивирусном программном обеспечении» . Майкрософт . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  102. ^ «Прибытие Вестмира» . Realworldtech.com . Архивировано из оригинала 05 января 2018 г. Проверено 4 января 2018 г.
  103. ^ «Критическая ошибка Intel нарушает базовую безопасность большинства компьютеров» . Проводной . Архивировано из оригинала 3 января 2018 г. Проверено 4 января 2018 г.
  104. ^ «Часто задаваемые вопросы об ошибках ядра процессора Intel: исправление серьезной ошибки безопасности может замедлить работу ПК и Mac» . ПКМир . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  105. ^ «Первоначальные тесты влияния на производительность в результате изменений безопасности x86 в Linux» . Фороникс . Архивировано из оригинала 4 января 2018 г. Проверено 4 января 2018 г.
  106. ^ Ларабель, Майкл (24 мая 2019 г.). «Сравнение процессоров AMD FX и Intel Sandy/Ivy Bridge после Spectre, Meltdown, L1TF, Zombieload» . Фороникс . Архивировано из оригинала 01.06.2019 . Проверено 25 мая 2019 г.
  107. ^ Хачман, Марк (25 января 2018 г.). «План Intel по устранению Meltdown в кремнии вызывает больше вопросов, чем ответов – Но какой кремний?!! Обязательно прочитайте вопросы, которые должна была задать Уолл-стрит» . Мир ПК . Архивировано из оригинала 12 марта 2018 г. Проверено 26 января 2018 г.
  108. ^ Брайт, Питер (04 апреля 2018 г.). «Intel отказывается от планов по разработке микрокода Spectre для древних чипов» . ArsTechnica.com . Архивировано из оригинала 09.11.2020 . Проверено 3 ноября 2020 г.
  109. ^ «Понимание влияния на производительность средств защиты Spectre и Meltdown в системах Windows» . Майкрософт. 09.01.2018. Архивировано из оригинала 25 мая 2018 г. Проверено 12 января 2018 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 057b5dcc20ccc4df18a8e783c2e1ab6e__1719438300
URL1:https://arc.ask3.ru/arc/aa/05/6e/057b5dcc20ccc4df18a8e783c2e1ab6e.html
Заголовок, (Title) документа по адресу, URL1:
Meltdown (security vulnerability) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)