[#] Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64
Новостной_робот(mira, 1) — All
2018-01-04 06:00:01


Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: [ Meltdown и Spectre ]( https://spectreattack.com/ ) (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64. Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD и ARM64.Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча обязательно, если вы дорожите своими данными. [ Есть PoC (п.4.3) ]( https://spectreattack.com/spectre.pdf ) , демонстрирующий атаку с этой уязвимостью через JavaScript. [ Технические подробности про spectre (есть пример кода в конце файла) ]( https://spectreattack.com/spectre.pdf ) [ Технические подробности про meltdown ]( https://meltdownattack.com/meltdown.pdf ) [ Еще про meltdown ]( http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html ) [ Видео, демонстрирующее утечку памяти meltdown ]( https://www.youtube.com/watch?v=bReA1dvGJ6Y )
Ссылка: https://www.linux.org.ru/news/security/13934697