We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts.
Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. We reported this issue to Intel, AMD and ARM on 2017-06-01
Детали подвезли
https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. We reported this issue to Intel, AMD and ARM on 2017-06-01
Детали подвезли
https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
projectzero.google
Reading privileged memory with a side-channel - Project Zero
Posted by Jann Horn, Project ZeroWe have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution,...
ключевое отличие между Meltdown и Spectre:
Meltdown breaks the mechanism that keeps applications from accessing arbitrary system memory. Consequently, applications can access system memory. Spectre tricks other applications into accessing arbitrary locations in their memory. Both attacks use side channels to obtain the information from the accessed memory location.
Meltdown breaks the mechanism that keeps applications from accessing arbitrary system memory. Consequently, applications can access system memory. Spectre tricks other applications into accessing arbitrary locations in their memory. Both attacks use side channels to obtain the information from the accessed memory location.
Как минимум, Google уже официально доложилась о патчах. В декабре 2017 года фикс Meltdown и Spectre уехал партнерам, а Nexus и Pixel получат апдейт с фиксом в январе. Также в январе выйдет Chrome 64, который также будет содержать фикс (это покрывает и ChromeOS). И Android, и Chrome будут в будущем получать улушения фиксов.
https://support.google.com/faqs/answer/7622138
https://support.google.com/faqs/answer/7622138
Google
Product Status: CPU Speculative Execution Attack Methods - Google Help
Google’s Mitigations Against CPU Speculative Execution Attack MethodsOverview
This document lists affected Google products and their current status of mitigation against CPU speculative execution a
This document lists affected Google products and their current status of mitigation against CPU speculative execution a
https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
The majority of Azure customers should not see a noticeable performance impact with this update. We’ve worked to optimize the CPU and disk I/O path and are not seeing noticeable performance impact after the fix has been applied.
The majority of Azure customers should not see a noticeable performance impact with this update. We’ve worked to optimize the CPU and disk I/O path and are not seeing noticeable performance impact after the fix has been applied.
Microsoft
Securing Azure customers from CPU vulnerability
An industry-wide, hardware-based security vulnerability was disclosed today. Keeping customers secure is always our top priority and we are taking active steps to ensure that no Azure customer is…
вот как это работает — перехват пароля, используя Meltdown
https://twitter.com/misc0110/status/948706387491786752/photo/1
https://twitter.com/misc0110/status/948706387491786752/photo/1
Twitter
Michael Schwarz
Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax https://t.co/JbEvQSQraP
Хороший FAQ на русском про Meltdown/Spectre https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov
Обратите внимание на чувака справа. У него в руках -глушилка дронов
Так, парочка советов по поводу Meltdown/Spectre.
Рекламные движки на сайтах часто используют JavaScript, и уже есть proof of concept для Spectre на базе JS, позволяющий из браузера получать данные. Если пользуетесь браузером Chrome, то лучше включить Site Isolation (http://www.chromium.org/Home/chromium-security/site-isolation), или же установить adblocker, если вы до этого момента это не сделали. https://www.chromium.org/Home/chromium-security/ssca
в Firefox разработчики пока что сделали все за вас https://blog.mozilla.org/security/
про Сафари пока непонятно, но апдейт 10.13.2 вроде как включает в себя фикс Meltdown, а вот про Spectre непонятно. Список фиксов безопасности в 10.13.2 включает в себя уязвимости, обнаруженные экспертами Google Project Zero, но CVE номера уязвимостей не совпадают, поэтому точно сказать сложно (хотя они и относятся к ядру и говорят о доступе к защищенной памяти). https://support.apple.com/en-us/HT208331
Ждем официального ответа Apple
Рекламные движки на сайтах часто используют JavaScript, и уже есть proof of concept для Spectre на базе JS, позволяющий из браузера получать данные. Если пользуетесь браузером Chrome, то лучше включить Site Isolation (http://www.chromium.org/Home/chromium-security/site-isolation), или же установить adblocker, если вы до этого момента это не сделали. https://www.chromium.org/Home/chromium-security/ssca
в Firefox разработчики пока что сделали все за вас https://blog.mozilla.org/security/
про Сафари пока непонятно, но апдейт 10.13.2 вроде как включает в себя фикс Meltdown, а вот про Spectre непонятно. Список фиксов безопасности в 10.13.2 включает в себя уязвимости, обнаруженные экспертами Google Project Zero, но CVE номера уязвимостей не совпадают, поэтому точно сказать сложно (хотя они и относятся к ядру и говорят о доступе к защищенной памяти). https://support.apple.com/en-us/HT208331
Ждем официального ответа Apple
отвлечемся немного от истории с процессорами, а то она даже меня уже утомила. если вы еще не опасаетесь, что ваши данные фигурируют в различных государственных базах, то зря. Например, вот в Индии, похоже, утекла база данных ВСЕХ граждан страны — 1,2 млрд (МИЛЛИАРДА) человек. В базе можно найти имя, адрес, почтовый индекс, фото, номер телефона, адрес, и, похоже, скан сетчатки глаза и отпечатки пальцев. Госорганы пока опровергают, но вообще выглядит все плохо (для граждан Индии).
https://www.buzzfeed.com/pranavdixit/indias-national-id-database-with-private-information-of?utm_term=.kwXBB8aq2#.xcn99JnVk
https://www.buzzfeed.com/pranavdixit/indias-national-id-database-with-private-information-of?utm_term=.kwXBB8aq2#.xcn99JnVk
BuzzFeed News
India's National ID Database With Private Information Of Nearly 1.2 Billion People Was Reportedly Breached
A local Indian newspaper was able to access the private data of nearly 1.2 billion Indians for just $8.
После апдейтов Azure, которые должны были исправить проблему Meltdown, некоторые пользователи сообщают о проблемах с виртуальными машинами https://www.theregister.co.uk/2018/01/04/azure_vms_down_following_meltdown_patch/
www.theregister.co.uk
Azure VMs borked following Meltdown patch, er, meltdown
No ETA yet for West Europe machines
Ссылки от читателя:
https://www.youtube.com/watch?v=6bCdFmehMSY&feature=youtu.be
https://www.youtube.com/watch?v=yPZmiRi_c-o
эпичный проброс данных между виртуалками AWS
https://www.youtube.com/watch?v=6bCdFmehMSY&feature=youtu.be
https://www.youtube.com/watch?v=yPZmiRi_c-o
эпичный проброс данных между виртуалками AWS
YouTube
Hello From the Other Side: SSH Over Robust Cache Covert Channels in the Cloud
In this talk, we present the first practical cache covert channel in the cloud. The goal is to secretly exfiltrate sensitive data from one fully isolated vir...
Intel тут уже сегодня пишет, что у них существенный прогресс по патчам для Meltdown и Spectre (хотя вчера для Spectre вроде как не было патчей вообще). Глядишь, такими темпами, может, и обойдется, и удастся избежать апокалипсиса, если все, кто надо, апдейты поставят
https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/
https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/
Intel Newsroom
Intel Issues Updates to Protect Systems from Security Exploits | Intel Newsroom
SANTA CLARA, Calif., Jan. 4, 2018 -- Intel has developed and is rapidly issuing updates for all types of Intel-based computer systems -- including