Güvenlik araştırmacıları, Zero Projesi'nde Spectre ve Meltdown adında bir programın başka programların hafızasından bilgi çalmasına izin veren yeni bir güvenlik açığı yayınladılar. Intel, AMD ve ARM mimarilerini etkiler.
Bu kusur bir JavaScript web sitesini ziyaret ederek uzaktan kullanılabilir. Teknik detaylar bulunabilir redhat web , Ubuntu güvenlik ekibi .
Spekülatif yürütme tarafı kanalı saldırıları nedeniyle bilgi sızıntısı (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 aka Spectre ve Erime)
Yeni bir yan kanal saldırısı sınıfının Intel, AMD ve ARM işlemcileri de dahil olmak üzere çoğu işlemciyi etkilediği keşfedildi. Saldırı, kötü amaçlı kullanıcı alanı işlemlerinin, konuklara hipervizör hafızası okuması için çekirdek hafızasını ve kötü niyetli kodu okumasını sağlar. Bu sorunu çözmek için, Ubuntu çekirdeği ve işlemci mikro kodunda güncellemeler yapılması gerekecektir. Bu güncellemeler gelecekteki Ubuntu Güvenlik Bildirimlerinde kullanıma sunulduklarında duyurulacaktır.
Kavramsal bir kanıt olarak, Google Chrome tarayıcısında çalıştırıldığında, JavaScript’in çalıştığı işlemden özel bellek okumasını sağlayan JavaScript kodu yazılmıştır.
Sistemim hayalet güvenlik açığından etkilenmiş görünüyor. Bu kavram kanıtını ( spectre.c
) derledim ve yürüttüm .
Sistem bilgisi:
$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux
$ cat /proc/cpuinfo
model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz
$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516
Linux sistemlerindeki Spectre ve Meldown açıkları nasıl azaltılabilir?
Daha fazla okuma: Gerçek zamanlı olarak şifreleri çalmak için Meltdown'u kullanma .
Güncelleştirme
Kullanılması Spectre & Meltdown Checker
geçtikten sonra 4.9.0-5
bir güvenlik güncelleştirmesi debian Stretch CVE-2017-5754 hafifletmek için kullanılabilir çünkü @Carlos Pasqualini cevabı şu çekirdek sürümü:
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO (only 31 opcodes found, should be >= 70)
> STATUS: VULNERABLE (heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
Güncelleme 25 Ocak 2018
spectre-meltdown-checker
Senaryo resmen debian tarafından paketlenir, bu Debian aracılığıyla Stretch kullanılabilir uyum deposunda, Buster ve Sid.
Spekülatif Mağaza Baypas (SSB) - Ayrıca Varyant 4 olarak da bilinir
Spekülatif uygulama ve spekülatif hafıza uygulamalarından faydalanan mikroişlemcili sistemler önceki tüm hafıza yazmalarının adresleri bilinmeden önce okunan bilgilerin yan kanal analiziyle yerel kullanıcı erişimine sahip bir saldırgana yetkisiz şekilde ifşa edilmesine izin verebilir.
Rogue System Register Read (RSRE) - Varyant 3a olarak da bilinir
Spekülatif uygulama kullanan ve sistem kayıtlarının spekülatif okumalarını yapan mikroişlemcili sistemler, sistem parametrelerinin bir yan kanal analiziyle yerel kullanıcı erişimine sahip bir saldırgana yetkisiz şekilde ifşa edilmesine izin verebilir.
Düzenle 27 Temmuz 2018
NetSpectre: Ağ Üzerinden Keyfi Belleği Oku
Bu yazıda, Spectre varyantı 1'e dayalı, hedef cihazda saldırgan tarafından kontrol edilen bir kod gerektirmeyen ve böylece milyarlarca cihazı etkileyen yeni bir saldırı olan NetSpectre'yi sunuyoruz. Yerel bir Spectre saldırısına benzer şekilde, uzaktaki saldırımız, hedef kodunda bir Spectre gadget'ı bulunmasını gerektirir. Maruz kalan bir ağ arayüzünde veya API'de gerekli Spectre gadget'larını içeren sistemlerin, jenerik uzaktan Spectre saldırımızla saldırıya uğradığını ve ağ üzerinden rasgele bellek okumaya olanak sağladığını gösterdik. Saldırgan, yalnızca kurbana bir dizi hazırlanmış istek gönderir ve kurbanın hafızasından gizli bir değer sızdırmak için müdahale süresini ölçer.