Home / Blog IT Powers / Meltdown i Spectre

Meltdown i Spectre

   Opublikowane przez Google szczegóły techniczne dziur w procesorach Intela, AMD i ARM, które mogą posłużyć do zaatakowania urządzeń.

Zostały odkryte przez badaczy firmy Google. Stwierdzili oni, że procesory Intela, AMD i ARM mają lukę w swojej mikroarchitekturze, która pozwala wykraść z pamięci podręcznej wrażliwe dane, między innymi hasła, klucze kryptograficzne i zawartość zbuforowanych plików.

Podatności o nazwach Meltdown (1 wariant) i Spectre (2 warianty). Najgorszy z nich jest ten pierwszy, oznaczony jako CVE-2017-5754 (rogue data cache load, złośliwe ładowanie danych z bufora). Meltdown odczytuje niedostępne dla nich pamięci kernela. Wrażliwe na ten rodzaj ataku procesory Intela, ARM, gdzie zagrożone są chipsety z najnowszymi rdzeniami Cortex-A75 a starsze rdzenie Cortex-A15, Cortex-A57 i Cortex-A72 są podatne na zmodyfikowany atak Meltdown, gdzie aplikacje użytkowe mają dostęp do chronionych rejestrów systemowych.

Luka jest problemem sprzętowym a atak może zostać przeprowadzony w systemie operacyjnym, który działa na podatnym procesorze. Zabezpieczając się należy przenieść pamięć kernela do izolowanej od reszty przestrzeni pamięci podręcznej procesora, poprzez aktualizację systemów operacyjnych. Niestety może się to objawić spowolnieniem pracy urządzeń nawet do 30%, a wartość ta zależy od częstości, z jaką używany przez program będzie się odwoływał do cache’a procesora.

Kolejne warianty CVE-2017-575 i CVE-2017-5715 są połączone w atak Spectre, który jest trudniejszy do wykonania i przede wszystkim trudniejszy do załatania, wymagając prze kompilowania wszystkich aplikacji. Napastnik uruchamiający program z uprawnieniami zwykłego użytkownika odczytuje nieprzeznaczone dla niego informacje z własnego procesu lub innych działających w systemie. Na przykład w przypadku przeglądarki internetowej odpowiednio przygotowany kod JavaScript mógłby odczytywać z pamięci podręcznej procesora dane logowania.

Na ataki Spectre są podatne procesory Intela, AMD oraz ARM o rdzeniami Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75 oraz z serii R. Google twierdzi, że urządzenia z Androidem są bezpieczne, o ile mają zainstalowane najnowsze łatki bezpieczeństwa. Odpowiednie zabezpieczenia trafią także do przeglądarki Chrome (od wersji 63).

Najskuteczniejszym rozwiązaniem problemów związanych z lukami odkrytymi w procesorach jest ich wymiana na takie, w których opisane podatności nie występują. Musimy trochę jednak poczekać na nie, a poza tym dla użytkowników smartfonów oznacza to konieczność wymiany całego urządzenia 😉