Spectre ჩიპის უსაფრთხოების დაუცველობა კვლავ დაფიქსირდა; შემომავალი პატჩები

  • Sep 04, 2023

Google-ის დეველოპერმა აღმოაჩინა ახალი გზა, რომლითაც 'Spectre'-ის სტილის შემოწმება შეიძლება გამოყენებულ იქნას ნებისმიერ კომპიუტერზე, რომელიც მუშაობს ნებისმიერ ოპერაციულ სისტემაზე.

Meltdown-Spectre

  • კანონმდებლები: რატომ იყო დაცული ხარვეზები ინდუსტრიისგან?
  • Linux და Intel ნელ-ნელა ჭრიან გზას Spectre პაჩისკენ
  • Dell-მა და HP-მა ამოიღეს Intel-ის buggy პატჩი
  • Intel: შეაჩერე პროგრამული უზრუნველყოფის შესწორება შემდგომ შეტყობინებამდე
  • ლინუს ტორვალდსი აკრიტიკებს Intel-ის „ნაგვის“ პატჩებს
  • Apple-ს აქვს Meltdown დაფიქსირება macOS-ის ძველ ვერსიებზე
  • ახალ განახლებებს მოაქვს გადატვირთვა AMD კომპიუტერების გამოსწორება
  • ოთხი რამ, რაც Windows-ის ყველა ადმინისტრატორს უნდა გააკეთოს ახლა
  • Oracle-ის კრიტიკული პაჩის განახლება გვთავაზობს გამოსწორებებს CPU-ს შეტევების წინააღმდეგ

პირველი ტალღის შემდეგ Spectre და Meltdown შეტევები დაიპყროხალხმა დამშვიდდა. ეს შეცდომა იყო.

მას შემდეგ, რაც CPU ხარვეზები Spectre და Meltdown აჩვენა სისტემებზე თავდასხმის სრულიად ახალი გზა, უსაფრთხოების ექსპერტებმა იცოდნენ, რომ მხოლოდ დროის საკითხი იყო თავდასხმის ახალი მეთოდების აღმოჩენამდე.

ისინი იპოვეს.

იან ჰორნი, ა Google Project Zero უსაფრთხოების მკვლევარმა, ეს აღმოაჩინა სულ ცოტა ხნის შემდეგ, რაც პირველი Spectre ხვრელები გაკეთდა. რქა იპოვა მიკროპროცესორებზე თავდასხმის ახალი გზა, რომლებიც იყენებენ Spectre-ის მსგავს სპეკულაციურ შესრულებას და მეხსიერების სპეკულაციურ შესრულებას, სანამ ყველა წინა მეხსიერების ჩაწერის მისამართები ცნობილი გახდება. ამ და სწორი კოდით შეიარაღებული, ადგილობრივ მომხმარებელს შეუძლია მონაცემების ამოღება სისტემიდან a გვერდითი არხი ანალიზი.

ეს ბევრად მეტია ვიდრე Intel-ის პრობლემა. ის ასევე მოქმედებს x86 (Intel და AMD ჩიპსეტები), POWER 8, POWER 9, System z და რამდენიმე ARM ​​პროცესორზე. მოკლედ, მას შეუძლია დაუშვას მეხსიერების არაავტორიზებული წაკითხვის წვდომა 21-ე საუკუნის თითქმის ნებისმიერ პროცესორზე.

The საერთო დაუცველობა და ექსპოზიციები (CVE) ნომერი უსაფრთხოების ამ პრობლემისთვის არის CVE-2018-3639.

Intel უწოდებს ამას ა სპეკულაციური მაღაზიის შემოვლითი გზა (SSB), აგრეთვე ცნობილი, როგორც სპექტრის ვარიანტი 4. Intel-ის მოწინავე საფრთხის ჯგუფის ყოფილი ხელმძღვანელის, იური ბულიგინის მიერ აღმოჩენილი შეცდომისგან განსხვავებით, რომელმაც აჩვენა, რომ Spectre CPU-ის ძველი ხარვეზების გამოყენება შეიძლება დაზიანდეს Intel x86 სისტემების სისტემის მართვის რეჟიმში (SMM), SBB არის ახალი მეთოდი.

კიდევ ერთი ახალი, მაგრამ ნაკლებად საშიში Spectre სტილის უსაფრთხოების ხვრელია CVE-2018-3640, იგივე Rogue System Register Read (RSRE), ან Spectre Variant 3a. ეს შეიძლება გავლენა მოახდინოს სისტემებზე მიკროპროცესორებით, რომლებიც იყენებენ სპეკულაციურ შესრულებას, რომლებიც ასრულებენ სისტემის რეგისტრების სპეკულაციურ კითხვას.

ამით, ადგილობრივ მომხმარებლებს შეუძლიათ მიიღონ სისტემის პარამეტრების არაავტორიზებული გამჟღავნება გვერდითი არხის ანალიზის საშუალებით.

გარე შეტევები, ვებ ბრაუზერის საშუალებით, რომელიც ამუშავებს მავნე დატვირთვას, ნაკლებად სავარაუდოა ორივე ამ პრობლემის შემთხვევაში Intel-ის მიხედვით. ეს იმიტომ ხდება, რომ Intel-ის თქმით, „ბრაუზერის წამყვანმა პროვაიდერებმა ახლახან გამოიყენეს შემარბილებელი საშუალებები მათ მართულ სისტემაში. Runtimes -- შერბილებები, რომლებიც არსებითად ზრდის გვერდითი არხების გამოყენების სირთულეს თანამედროვე ქსელში ბრაუზერი. ეს ტექნიკა ასევე გაზრდის გვერდითი არხის ექსპლუატაციის სირთულეს ბრაუზერში, რომელიც დაფუძნებულია SSB-ზე."

პრობლემის გადასაჭრელად Intel-მა გამოუშვა ბეტა მიკროკოდის განახლებები ოპერაციული სისტემის გამყიდველებისთვის, მოწყობილობებისთვის მწარმოებლები და სხვა ეკოსისტემის პარტნიორები ამატებენ მხარდაჭერას Speculative Store Bypass Disable-ისთვის (SSBD). SSBD უზრუნველყოფს დამატებით დაცვას სპეკულაციური მაღაზიის შემოვლითი მოძრაობის დაბლოკვით. Intel იმედოვნებს, რომ ძირითადი ოპერაციული სისტემები და ჰიპერვიზორები დაამატებენ მხარდაჭერას Speculative Store Bypass Disable (SSBD)-ისთვის, 2018 წლის 21 მაისიდან.

ეს განახლება ასევე ეხება Rogue System Register Read (RSRR). ის ამას აკეთებს იმის უზრუნველსაყოფად, რომ RDMSR ინსტრუქციები სპეკულაციურად არ დააბრუნებს მონაცემებს გარკვეულ პირობებში. არ არის საჭირო ოპერაციული სისტემის ან ჰიპერვიზორის ცვლილებები ამ პაჩის მხარდასაჭერად.

AMD და ARM ორივემ ასევე მოაგვარა ეს პრობლემები. ამ დროისთვის, Microsoft აცხადებს, "ჩვენ არ ვიცით რაიმე ექსპლუატირებადი კოდის შაბლონების შესახებ ამ დაუცველობის კლასი ჩვენს პროგრამულ ან ღრუბლოვან სერვისის ინფრასტრუქტურაში, მაგრამ ჩვენ ვაგრძელებთ გამოძიებას."

წითელი ქუდითუმცა, აღიარა, რომ ეს დაუცველობა შეიძლება გამოყენებულ იქნას Linux სისტემების წინააღმდეგ. Red Hat-მა შესთავაზა: ”ამ დაუცველობის სრულად შესამცირებლად, სისტემის ადმინისტრატორებმა უნდა გამოიყენონ როგორც ტექნიკის "მიკროკოდის" განახლებები და პროგრამული უზრუნველყოფის პატჩები რაც საშუალებას აძლევს ახალ ფუნქციონირებას. ამ დროისთვის, მიკროპროცესორული მიკროკოდი მიწოდებული იქნება ინდივიდუალური მწარმოებლების მიერ, მაგრამ მომავალში Red Hat გამოაქვეყნებს ტესტირებულ და ხელმოწერილ განახლებებს, როგორც კი მივიღებთ მათ."

ოპერაციული სისტემების სხვა მომწოდებლები მალე გამოსცემენ პატჩებს.

რამდენად ცუდია? Red Hat აფასებს მას, როგორც მნიშვნელოვანს. ეს მეჩვენება სწორად. ადგილობრივ მომხმარებელს და გარკვეული ძალისხმევა დასჭირდება ამ ხვრელის გამოსაყენებლად, მაგრამ ეს სავსებით შესაძლებელია.

უნდა გვახსოვდეს, რომ "ლოკალური" მომხმარებელი არ უნდა იყოს სერვერზე შესული ადამიანი. მაგალითად, ვინ არის კონტეინერზე „ადგილობრივი“ მომხმარებელი?

Red Hat აცხადებს, „ლინუქსის ყველა კონტეინერი შეიცავს Linux-ის საბაზისო ფენას. ამ კონტეინერების საწარმოო გარემოში გამოსაყენებლად მნიშვნელოვანია, რომ ეს კონტენტი თავისუფალი იყოს ცნობილი დაუცველებისგან. თუ კონტეინერი შეიცავს ბირთვს, ვირტუალიზაციის კომპონენტებს ან ქვემოთ ჩამოთვლილ სხვა კომპონენტებს, ისინი უნდა განახლდეს. განახლების შემდეგ, არ არსებობს კონტეინერთან დაკავშირებული ქმედებები, რომლებიც უნდა განხორციელდეს, გარდა იმ შემთხვევისა, როდესაც კონტეინერს აქვს დამოკიდებულება ან მოიცავს დაზარალებულ პაკეტებს. შემდეგი ფაილები უნდა განახლდეს: kernel, kernel-rt, libvirt, qemu-kvm-rhev, openjdk, microcode_clt და linux_firmware."

როგორც კრის რობინსონმა, Red Hat-ის პროდუქტის უსაფრთხოების უზრუნველყოფის მენეჯერმა თქვა, „ეს დაუცველობა (CVE-2018-3639) ხარვეზების უახლესი მაგალითია. აღმოჩენილია თანამედროვე გამოთვლის ფუნდამენტურ ელემენტებზე ბოლოდროინდელი ფოკუსირებით, მოწყვლადობით, რომლებიც კვეთს მრავალ აპარატურულ და პროგრამულ უზრუნველყოფას პლატფორმები. მიუხედავად იმისა, რომ ხარვეზები მოითხოვს დახვეწილ თავდამსხმელს ექსპლუატაციას, მომხმარებლებმა უნდა იმოქმედონ სწრაფად, რათა გამოიყენონ როგორც ტექნიკის, ასევე პროგრამული უზრუნველყოფის განახლებები, რათა შეამცირონ ექსპლუატაციის რისკი. ”

რობინსონი მართალია. როდესაც პატჩები ხელმისაწვდომია, განათავსეთ ისინი.

დაკავშირებული ისტორიები:

  • Intel-ის უსაფრთხოების ყოფილი ექსპერტი: Specter-ის ამ ახალ შეტევას შეუძლია გამოავლინოს პროგრამული უზრუნველყოფის საიდუმლოებები
  • 8 ახალი "Spectre-class" ხარვეზი Intel CPU-ებში გამოვლინდება?
  • ჩამოდის Linux 4.16, მოაქვს მეტი Specter და Meltdown გამოსწორებები