Подробности уязвимостей Meltdown и Spectre

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.409
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Теперь стали доступны подробности об уязвимостях, получивших названия Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753, CVE-2017-5715).

Как сообщают исследователи из команды Google Project Zero, Meltdown позволяет повысить привилегии на системе и из пространства пользователя прочитать содержимое любой области памяти, в том числе память ядра и чужой памяти в системах паравиртуализации (кроме режима HVM) и контейнерной изоляции. Проэксплуатировать уязвимость может любой пользователь, у которого есть возможность выполнить код на системе.

Проблема затрагивает практически все версии процессоров Intel, начиная с 1995 года (исключение составляют Intel Itanium и Intel Atom до 2013 года), и ARM64 (Cortex-A15/A57/A72/A75).

Как и Meltdown, Spectre позволяет повысить привилегии и получить данные приложения, запущенного другим пользователем. Тем не менее, в отличие от Meltdown, прочитать память ядра с помощью Spectre нельзя. Воспользоваться уязвимостью может любой, у кого есть возможность выполнить код на системе.

Проблема затрагивает процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75).

И Meltdown, и Spectre позволяют пользователю с низкими привилегиями, выполнившему код на уязвимой системе, получить из памяти конфиденциальную информацию с помощью спекулятивного выполнения команд (Speculative Execution). Разница состоит в том, что для атаки Meltdown используется определенная уязвимость повышения привилегий в Intel, тогда как для Spectre – комбинация из спекулятивного выполнения и предсказания переходов (Branch Prediction).

Спекулятивное выполнение команды – выполнение команды заранее, когда неизвестно, нужно ли вообще ее выполнять.

Предсказание переходов (ветвлений) позволяет осуществлять предварительную выборку инструкций и данных из памяти, а также выполнять инструкции, находящиеся после условного перехода, до его фактического выполнения.

 
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Microsoft выпустила исправления для уязвимостей Meltdown и Spectre


Представители компании предупредили о несовместимости исправлений с некоторыми антивирусными решениями.


Компания Microsoft выпустила внеочередные обновления безопасности, исправляющие опасные уязвимости Meltdown и Spectre, которые затрагивают почти все процессоры, выпущенные с 1995 года.

Компания не планировала выпускать обновления до следующей недели, однако была вынуждена опубликовать исправления после того, как исследователи из команды Google Project Zero обнародовали информацию об уязвимостях.

Как отметили представители компании, установки обновления может быть недостаточно. На некоторых компьютерах под управлением ОС Windows могут потребоваться дополнительные обновления прошивки процессора для исправления уязвимости Spectre, однако обновления от Microsoft полностью устраняют уязвимость Meltdown. Представители компании также предупредили о несовместимости исправлений безопасности с некоторыми антивирусными решениями.

«Во время тестирования мы обнаружили, что некоторые сторонние приложения посылают некорректные запросы в память ядра Windows, приводя к остановке работы системы (так называемый BSoD) […] Для предотвращения подобных ситуаций мы рекомендуем устанавливать обновления, выпущенные 3 января 2018 года, и предварительно удостовериться, что ваше антивирусное ПО поддерживает патчи от Microsoft», - заявили представители компании.

В настоящее время нет свидетельств эксплуатации Meltdown и Spectre в ходе кибератак, отметили специалисты.
 
Сверху Снизу