А вот подъехал ответ от Apple по поводу Meltdown/Spectre: https://support.apple.com/en-us/HT208394
iOS 11.2, macOS 10.13.2 и tvOS 11.2 включают в себя фиксы против Meltdown, Apple Watch этой уязвимостью не затронуты (АПД — все четыре операционные системы затронуты уязвимостью Spectre). Через несколько дней выйдет апдейт для Safari, чтобы защититься против Spectre. Ведется дополнительная разработка для улучшения защиты против этих уязвимостей.
iOS 11.2, macOS 10.13.2 и tvOS 11.2 включают в себя фиксы против Meltdown, Apple Watch этой уязвимостью не затронуты (АПД — все четыре операционные системы затронуты уязвимостью Spectre). Через несколько дней выйдет апдейт для Safari, чтобы защититься против Spectre. Ведется дополнительная разработка для улучшения защиты против этих уязвимостей.
Apple Support
About speculative execution vulnerabilities in ARM-based and Intel CPUs
Apple has released security updates for macOS Sierra and El Capitan with mitigations for Meltdown. Apple has released updates for iOS, macOS High Sierra, and Safari on Sierra and El Capitan to help defend against Spectre. Apple Watch is unaffected by both…
Кстати, интересный момент про производительность у Apple. В случае с фиксами про Meltdown — "no measurable reduction in the performance of macOS and iOS", то есть сколько-нибудь заметной потери производительности не заметно. В случае с фиксом для Spectre потеря производительности составляет "an impact of less than 2.5% on the JetStream benchmark", то есть не более 2,5%.
Хорошие новости! US-CERT изменила рекомендацию по решению проблемы с Meltdown/Spectre. Раньше у них был совет “заменить процессор” (см картинку выше вчера), теперь — “установить апдейты”. Таки рассасывается истерика, и, глядишь, обойдется.
https://www.kb.cert.org/vuls/id/584653
https://www.kb.cert.org/vuls/id/584653
www.kb.cert.org
Vulnerability Note VU#584653 - CPU hardware vulnerable to side-channel attacks
CPU hardware implementations are vulnerable to cache side-channel attacks. These vulnerabilities are referred to as Meltdown and Spectre.
Хорошая шутка про Meltdown:
Explaining #Meltdown to non-technical spouse.
“You know how we finish each other’s...”
“Sandwiches?”
“No, sentences. But you guessed ‘sandwiches’ and it was in your mind for an instant. And it was a password. And someone stole it while it was there, fleeting.”
“Oh, that IS bad.”
Explaining #Meltdown to non-technical spouse.
“You know how we finish each other’s...”
“Sandwiches?”
“No, sentences. But you guessed ‘sandwiches’ and it was in your mind for an instant. And it was a password. And someone stole it while it was there, fleeting.”
“Oh, that IS bad.”
Похоже, что Meltdown исправлен в macOS X 10.12 и 10.11
https://support.apple.com/en-gb/HT208331
Kernel
Available for: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact: An application may be able to read kernel memory
Description: Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.
CVE-2017-5754: Jann Horn of Google Project Zero, Werner Haas and Thomas Prescher of Cyberus Technology GmbH, and Daniel Gruss, Moritz Lipp, Stefan Mangard and Michael Schwarz from Graz University of Technology
Entry added January 4, 2018
https://support.apple.com/en-gb/HT208331
Kernel
Available for: macOS High Sierra 10.13.1, macOS Sierra 10.12.6, OS X El Capitan 10.11.6
Impact: An application may be able to read kernel memory
Description: Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.
CVE-2017-5754: Jann Horn of Google Project Zero, Werner Haas and Thomas Prescher of Cyberus Technology GmbH, and Daniel Gruss, Moritz Lipp, Stefan Mangard and Michael Schwarz from Graz University of Technology
Entry added January 4, 2018
Apple Support
About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
This document describes the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan.
Cisco тоже доложилась о статусе своих продуктов в отношении Meltdown/Spectre, пообещала выпустить апдейты продуктов против этих уязвимостей и порекомендовала обновляться почаще https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
Брейкинг ньюс! Подвезли уязвимость для Xerox Alto (компьютера, которому 45 лет!). Уязвимость позволяет взламывать диски, защищенные паролем, и получать доступ к данным на диске. Есть подозрение, что вендор не станет выпускать апдейт для устройств с защитой от этой уязвимости 🙂
http://www.righto.com/2018/01/xerox-alto-zero-day-cracking-disk.html
http://www.righto.com/2018/01/xerox-alto-zero-day-cracking-disk.html
Righto
Xerox Alto zero-day: cracking disk password protection on a 45 year old system
We've been archiving a bunch of old Xerox Alto disk packs from the 1970s. A few of them turned out to be password-protected, so I needed ...
Полезный скрипт для проверки машин с Linux на предмет уязвимости к атаке Meltdown https://github.com/raphaelsc/Am-I-affected-by-Meltdown
GitHub
GitHub - raphaelsc/Am-I-affected-by-Meltdown: Meltdown Exploit / Proof-of-concept / checks whether system is affected by Variant…
Meltdown Exploit / Proof-of-concept / checks whether system is affected by Variant 3: rogue data cache load (CVE-2017-5754), a.k.a MELTDOWN. - raphaelsc/Am-I-affected-by-Meltdown
В компанию Intel, AMD и ARM подтянулись и IBM со своими процессорами IBM POWER. Компания пообещала обновление прошивок и операционных систем для своих платформ, которые должны исправить уязвимость.
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
IBM PSIRT Blog
Potential Impact on Processors in the POWER Family - IBM PSIRT Blog
In January 2018, three security vulnerabilities were made public that allow unauthorized users to bypass the hardware barrier between applications and kernel memory. These vulnerabilities all make use of speculative execution to perform side-channel information…
У Apple какой-то бардак и неразбериха. Теперь упоминания про Sierra и El Capitan с фиксами Meltdown убрали из документа https://support.apple.com/en-gb/HT208331
Apple Support
About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
This document describes the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan.
Облачным сервисам, конечно, не позавидуешь после апдейтов для исправления meltdown
Какое-то время уже собирался написать, но все никак руки не доходили из-за историй с процессорами. Если у вас диск Western Digital с WDMyCloud, то у меня для вас очень плохие новости. Там обнаружены множественные уязвимости с возможностью удаленного исполнения кода и бэкдор с админскими входом. http://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125
Больше уязвимостей в процессорах, и разных! Обнаружена уязвимость в fTMP - прошивке чипа AMD PSP, специальном процессоре, встроенном в ядро процессоров AMD. Паниковать не стоит, поскольку там какая-то сложная эксплуатация этой уязвимости с локальным доступом, и AMD начала выкатывать апдейты для своих процессоров с фиксом уже в середине декабря, но вообще тренд какой-то нехороший. Процессоров вокруг нас все больше, они все сложнее, и это становится вопросом времени, когда нас реально накроет какая-то серьезная жопа с этими процессорами. Ну, или не накроет. Вероятность 50/50 ;)
http://seclists.org/fulldisclosure/2018/Jan/12
http://seclists.org/fulldisclosure/2018/Jan/12
seclists.org
Full Disclosure: AMD-PSP: fTPM Remote Code Execution via crafted EK certificate
https://twitter.com/_MG_/status/949684949614907395
На видео - базовая демонстрация возможностей в виде шутки для запугивания коллег, например. Но вообще - возможность доставки payload для воровства информации, например.
На видео - базовая демонстрация возможностей в виде шутки для запугивания коллег, например. Но вообще - возможность доставки payload для воровства информации, например.
Twitter
_MG_
BadUSB Cable #2. HID attack through an Apple MacBook USB-C charger. Great for shared workspaces! Build info coming this month. Still working out some things. These cables work on just about any device with a USB port (Mac/Win/Linux, phones too)
Конечно, нужен физический доступ к разлоченному компьютеру, но все равно стремно