Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
proof of concept дыры в процессорах Intel
забавней всего (с учетом трагичности всей ситуации с этой дырой в процессорах) одна из аббревиатур, которой её называли — Forcefully Unmap Complete Kernel With Interrupt Trampolines (сокращенно FUCKWIT, по сути "долбоеб, полный тупица"). доступ к защищенным участкам памяти через уязвимость в процессоре — это не мелочь, конечно, но хуже всего — то, что фикс должен быть на уровне операционной системы, что приведет к снижению производительности процессоров на некоторых операциях на 5-30%. Отрыв ARM-процессоров (например, серии A у Apple) станет еще больше. А вот CEO Intel, продавший несколько месяцев назад акции компании, и оставивший себе только абсолютный минимум, требуемый уставом компании — мудак.

PS забавно, я тут смотрел недавно эпизод сериала West Wing, где некий производитель процессоров Antares собирался организовывать отзыв 80 млн процессоров, и как офис президента обсуждал, надо ли обеспечивать поддержку производителю. Позиции Intel вся эта ситуация, конечно, не улучшит.
Интересно, что в macOS уже есть фикс проблемы процессоров Intel. Базовый фикс, похоже, есть в релизной 10.13.2, и какие-то улучшения к нему в 10.13.3, которая на данный момент в бете
https://twitter.com/aionescu/status/948609809540046849

причем пишут, что процессоры, используемые в Маках, применяют PCID — Process context identifiers, что минимизирует снижение производительности при применении фикса в системе
остерегайтесь подобных штук. внутри, как правило, вирусы
кстати, про дыру в Intel. Компания утверждает, что проблема не только в их процессорах:
"Recent reports that these exploits are caused by a "bug" or a "flaw" and are unique to Intel products are incorrect. Based on the analysis to date, many types of computing devices — with many different vendors' processors and operating systems — are susceptible to these exploits.

Intel is committed to product and customer security and is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors, to develop an industry-wide approach to resolve this issue promptly and constructively. Intel has begun providing software and firmware updates to mitigate these exploits. Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time."
"Intel believes these exploits do not have the potential to corrupt, modify or delete data." Но при этом ни слова про "доступ к памяти с правами на запись к данным на уровне ядра". посмотрим, что там на самом деле, когда снимут эмбарго на инфу об уязвимости.
Ответ AMD. Если кратко, то "фиг вам, а не уязвимость в AMD"

АПД. Оказалось, что они гонят. в документации написано, что AMD affected.
А вот ответ ARM. Тут хуже — они говорят, что их процессоры могут быть затронуты этой уязвимостью
Общие слайды Intel о проблеме в процессорах. Ключевой слайд — 4. Они признают, что метод позволяет получить доступ к защищенной памяти, не обладая соответствующими правами.

https://s21.q4cdn.com/600692695/files/doc_presentations/2018/Side-Channel-Analysis-Security.pdf
Короче, появилась официальная информация, и там все ОЧЕНЬ-ОЧЕНЬ плохо. Проблем 2. Первая называется Meltdown, и относится к процессорам Intel. Это как раз о том самом доступе к защищенной памяти. Очень легко эксплуатируется, так что на какое-то время будет проблемой, пока все не проапдейтятся. Лечится обновлением операционных систем.
https://meltdownattack.com/meltdown.pdf

Вторая называется Spectre, относится ко ВСЕМ процессорам, включая Intel, AMD, ARM. Используя спекулятивное (предположительное) исполнение какого-нибудь приложения (которое обычно бы так не исполнялось), уязвимость позволяет обеспечить утечку данных жертвы. Для нее патча вроде как пока что нет. Пишут, что эксплуатировать эту проблему сложнее.
https://spectreattack.com/spectre.pdf

https://meltdownattack.com
Тут полезная секция вопросов и ответов
https://meltdownattack.com/#faq
огонь! (а также FML) "Testing also showed that an attack running on one virtual machine was able to access the physical memory of the host machine, and through that, gain read-access to the memory of a different virtual machine on the same host."
короче, все плохо. все очень плохо.
когда амазон накатил на AWS апдейты, патчащие Meltdown, угадайте, что произошло? клиенты начали жаловаться на существенное снижение производительности https://forums.aws.amazon.com/thread.jspa?threadID=269858
We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts.

Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. We reported this issue to Intel, AMD and ARM on 2017-06-01

Детали подвезли
https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
ключевое отличие между Meltdown и Spectre:
Meltdown breaks the mechanism that keeps applications from accessing arbitrary system memory. Consequently, applications can access system memory. Spectre tricks other applications into accessing arbitrary locations in their memory. Both attacks use side channels to obtain the information from the accessed memory location.
Как минимум, Google уже официально доложилась о патчах. В декабре 2017 года фикс Meltdown и Spectre уехал партнерам, а Nexus и Pixel получат апдейт с фиксом в январе. Также в январе выйдет Chrome 64, который также будет содержать фикс (это покрывает и ChromeOS). И Android, и Chrome будут в будущем получать улушения фиксов.
https://support.google.com/faqs/answer/7622138