en

Google Project Zero и другие группы безопасности сообщили о серьезной уязвимости безопасности в Intel и других процессорных чипах, выпустили уведомление об уязвимости уровня A и напомнили, что эта уязвимость превратилась в катастрофу на уровне кибербезопасности A для облачных и информационных инфраструктуры. Соответствующие уязвимости используют недостатки реализации механизма ускорения, работающие на аппаратном уровне микросхемы, для выполнения атак бокового канала и косвенного чтения системной памяти через кэш ЦП. Meltdown назван в честь «таяния» границы аппаратной безопасности, а Spectre назван по своей невидимости.

Информация о Уязвимости

Существует два метода tp-атаки процессоров Intel: Meltdown и Spectre. Meltdown относится кCVE-2017-5754 а Specter к CVE-2017-5753 иCVE-2017-5715.

Meltdown нарушает самую фундаментальную изоляцию между пользовательскими приложениями и операционной системой. Эта атака позволяет программе получать доступ к памяти, а также к секретам других программ и операционной системы. Ошибка в основном тает границы безопасности, которые обычно выполняются аппаратным обеспечением. Разрешить приложения с низким уровнем привилегий для пользовательского уровня для «межграничной» системы доступа на системном уровне, что приводит к утечке данных.

Spectre нарушает изоляцию между различными приложениями. Основная причина - спекулятивное выполнение. Это базовый метод оптимизации, который используют процессоры для выполнения вычислений для данных, которые они «спекулируют», могут быть полезны в будущем. Цель спекулятивного исполнения - подготовить вычислительные результаты и подготовить их, если они когда-либо понадобятся. В этом случае Intel не смогла изолировать низкоприоритетные приложения от доступа к памяти ядра, а это значит, что злоумышленники могут доставлять вредоносные приложения для получения частных данных, которые должны быть изолированы.

Влияние

Этот инцидент с безопасностью имеет большое влияние, в том числе:
Процессорный чип: Intel, ARM, AMD и другие процессоры также могут иметь риски.
Операционная система: Windows, Linux, MacOS, Android
Облачные провайдеры: Amazon, Microsoft, Google, Tencent Cloud, облако Alibaba и т. д.
Различные частные облачные инфраструктуры.
Пользователи настольных компьютеров могут сталкиваться с атаками, которые сочетают этот механизм.

Безопасен

Уязвимости приводят к утечке информации в операционных механизмах процессора. Низкоуровневые злоумышленники могут использовать уязвимости для удаленного доступа к информации пользователя или локального доступа к данным более высокого уровня памяти.

В реальном сценарии атаки злоумышленник может сделать ниже при определенных условиях:

  • Получите доступ к базовым операционным данным, ключам шифрования и другим в локальной ОС;
  • Обход защиты изоляции для ядра и HyperVisor с использованием утечки информации;
  • Доступ к частной информации других пользователей в облачных сервисах;
  • Кража личной информации пользователя, такой как учетная запись, пароль, контент, адрес электронной почты, cookie и т. Д. .

Предложения по защите

Meltdown и Spectre - уязвимости локально выполняемые. Злоумышленник, который хочет использовать эту уязвимость, сначала должен иметь привилегию выполнения кода на целевом компьютере, поэтому, пока пользователь не вводит ненадежный код, он не будет влиять на пользователя. Однако, принимая во внимание, что у обычного пользователя есть осведомленность о безопасности в неделю, не представляется возможным ввести ненадежный код, поэтому, пожалуйста, исправьте ошибку в соответствии с вашей собственной ситуацией, основанной на инструкциях поставщика.
Linux (Ядро)
Применить KPTI / KAISER патчидля разделения ядра и пользовательских пространств, чтобы злоумышленники не читали память ядра под обычными привилегиями пользователя.
Браузер
Учитывая, что браузер является распространенной поверхностью атаки, весьма вероятно, что вредоносный код входит в пользовательский ПК через браузер, поэтому первичная защита личности от уязвимостей зависит от браузера. Вот методы защиты различных браузеров:
(1) Для пользователей Google Chrome
Включите Строгая изоляция сайта в браузере Chrome, что уменьшает количество данных, которые могут быть атакованы атакой сторонних каналов, поскольку Chrome предоставляет контент для каждого открытого веб-сайта в отдельном процессе. Chrome установит уязвимость в последних обновлениях в январе.
(2) Для пользователей Firefox
Обновите Firefox до версии 57.0.4: https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

Контрмеры

В обновлениях 15.5 от 24 января 2018 года Linux Kernel 4.14.12 исправил уязвимость Meltdown.
В обновлениях Deepin Store 22 января 2018 года для deepin 15.5 Firefox был обновлен до версии 57.0.4, а Chrome был обновлен до версии 63.0.3239.132, первой фазы устранения уязвимости Spectre.
После обновления до Google Chrome до версии 63.0.3239.132-1, включите «Строгая изоляция сайта» вручную:
Введите chrome://flags в адресной строке и нажмите Enter.
Прокрутите страницу вниз и найдите «Строгая изоляция сайта» и нажмите кнопку «Включить».
Перезагрузить Chrome browser.
Обновите свою систему как можно скорее, чтобы устранить уязвимости.

Примечание. Вот ссылки на обновления безопасности:
https://security-tracker.debian.org/tracker/CVE-2017-5754
https://security-tracker.debian.org/tracker/CVE-2017-5753
https://security-tracker.debian.org/tracker/CVE-2017-5715
https://meltdownattack.com/https://blog.linuxmint.com/?p=3496
http://www.linuxidc.com/Linux/2018-01/150377.htmhttps://lwn.net/Articles/738975/

en_s

14 Comments

Добавить комментарий