Защита от атак Meltdown и Spectre

Защита от атак Meltdown и Spectre

Хацкер - t.me/hatsk

Здравствуйте, хацкеры!

Подписывайтесь на канал "Хацкер" (@hatsk) - t.me/hatsk

В современных процессорах обнаружены две новые уязвимости, называемые Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753 и CVE-2017-5715). Атака с применением этих уязвимостей позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами.

Суть уязвимости, заключается в том, что процессоры Интел при спекулятивном выполнении кода не выполняют проверки на безопасность инструкций, которые позволяют читать сегменты памяти, что позволяет любому пользовательскому приложению получить доступ к памяти ядра.

Атаки Meltdown и Spectre

Подписывайтесь на канал "Хацкер" (@hatsk) - t.me/hatsk

Meltdown и Spectre — худшие уязвимости ИТ за последние много лет. Heartbleed и Krack по сравнению с ними — детский сад.

Пожалуй, самое очевидное и неприятное применение на данный момент — получение дампа системной памяти во время выполнения JavaScript. Это означает, что вредоносный скрипт может получить доступ к памяти и вытащить пароли, информацию об учетной записи, ключи шифрования, т.е. теоретически все, что хранится в памяти.

FAQ — список вопросов и ответов касаемо уязвимостей Meltdown и Spectre:

Влияет ли на меня данная уязвимость?
Конечно, да.
Могу ли я обнаружить, что кто-то применил атаки Meltdown или Spectre против меня?
Нет. Эксплуатация данных атак не оставляет следов в файлах журнала.
Может ли мой антивирус обнаружить или заблокировать эту атаку?
На данный момент — нет. В отличие от обычных вредоносных программ, Meltdown и Specter почти невозможно отличить от обычных приложений.
Есть ли исправления?
Существуют патчи против Meltdown для Linux (KPTI (ранее KAISER)), Windows и OS X. Также ведется работа по созданию новых патчей.
На какие системы влияет Meltdown?
Атаке Meltdown подвержены любые компьютеры (как стационарные, так и ноутбуки), облачные серверы, смартфоны работающие на всех операционных системах. Каждый процессор Intel выпущенный с 1995 года потенциально подвержен атаке. На данный момент неясно, затронуты ли процессоры ARM и AMD. 05.01.2018 Выяснилось, что процессоры AMD также подвержены атаке Spectre.
На какие облачные провайдеры влияет Meltdown?
На те, которые используют процессоры Intel и Xen PV в качестве виртуализации без применения патчей. Кроме того, облачные провайдеры без реальной виртуализации оборудования, полагающиеся на контейнеры, которые используют одно ядро, например Docker, LXC или OpenVZ, подвержены влиянию.

Защита от атак Meltdown и Spectre

Подписывайтесь на канал "Хацкер" (@hatsk) - t.me/hatsk
Как защититься от атак Meltdown и Spectre?
Установить последние обновления системы и браузера. Если вы не уверены в том, что уязвимость точно закрыта, и ваша система в безопасности, тогда лучше полностью отключить JavaScript.
Судя по тестам, выпущенные патчи сильно повлияют на производительность существующих систем. Тесты показывают падение на 10-30% в некоторых задачах. Да-да, вы все правильно поняли, ваш компьютер может навсегда стать медленнее, а AWS заметно дороже.

Новости о способах защиты от Spectre и Meltdown

Поставщики начали выкладывать информацию о том, как пользователи могут защититься от Spectre или Meltdown. Чтобы было легче найти эту информацию, я буду добавлять в эту статью ссылки на различные способы защиты от уязвимости Meltdown и Spectre по мере их выпуска.

Amazon

Amazon выпустила бюллетень по безопасности, в котором содержится информация о том, насколько Amazon AWS-сервисы затронуты Meltdown и Spectre.

Вы можете прочитать полный бюллетень по безопасности здесь.

AMD

Компания AMD по сути, утверждает, что их процессоры не уязвимы для уязвимостей Meltdown и Spectre.

Подробную информацию можно найти здесь.

Android

Команда Android обновила свой бюллетень в январе 2018 года следующим примечанием:

Мы рекомендуем пользователям Android принимать доступные обновления безопасности на своих устройствах. Дополнительную информацию см. В блоге безопасности Google.

Полный бюллетень можно найти здесь.

Apple

На данный момент Apple пока не опубликовала официального ответа.

ARM

ARM выпустила бюллетень по безопасности, в котором перечислены процессоры ARM, которые подвержены атакам Meltdown и Spectre.

Полный бюллетень по безопасности ARM можно найти здесь.

Chromium

Проект Chromium опубликовал статью, в которой предоставляет рекомендации для веб-разработчиков и советуют пользователям Chromium включать изоляцию сайта.

Подробности здесь.

Google

Поскольку Google была одной из трех команд, которые обнаружили эту ошибку, у них есть самая подробная информация о Spectre и Meltdown.

Бюллетень по безопасности вы можете найти здесь.

Intel

Корпорация Intel выпустила пресс-релиз об этих уязвимостях. Полный пресс-релиз можете прочитать здесь.

Linux

Томас Глейкснер, разработчик ядра Linux, опубликовал в своей рассылке информацию о новых исправлениях изоляции KAISER. Предполагается, что они были введены для устранения ошибок Meltdown и Spectre в Linux.

Статью можно найти здесь.

Microsoft

Microsoft выложила рекомендации как для Windows Servers, так и для клиентов Windows, связанных с уязвимостью Spectre и Meltdown. Эти рекомендации можно найти по следующим ссылкам:

05.01.2018 Microsoft сообщила, что выпустила обновление KB4056892 для системы безопасности, которая должна устранить проблему. Если вы используете Windows 10, то обновление должно автоматически загрузиться и устанавливаться, но это может зависеть от настроек вашего ПК.

Microsoft также выложила рекомендацию для клиентов Azure, в которой говорится:

Большинство инфраструктур Azure уже обновлены для устранения этой уязвимости. Некоторые аспекты Azure по-прежнему обновляются и требуют перезагрузки клиентских виртуальных машин для обновления безопасности. Многие из вас получили уведомление в последние недели о запланированном обслуживании Azure и уже перезагрузили виртуальные машины, чтобы применить исправление. Других действий от вас пока не требуется.

Полную информацию касаемо уязвимости Spectre и Meltdown в Azure можно найти здесь.

Mozilla

03.01.2018 Mozilla опубликовала сообщение о том, что Firefox может быть подвержен этим атакам. Информацию по этому вопросу можно найти здесь.

04.01.2018 Mozilla выпустила Firefox 57.0.4. Новая версия Firefox поставляется с двумя ограничениями по времени, предназначенными для защиты пользователей Firefox от атак Meltdown и Spectre. Новое обновления доступно для скачивания с официальной страницы проекта или с помощью автообновления браузера.

Nvidia

Nvidia сообщила, что в настоящее время их GPU не затронуты этой ошибкой, но они продолжают исследовать данную атаку:

Основной бизнес NVIDIA — это графические процессоры. Мы полагаем, что наше оборудование GPU невосприимчиво к сообщаемой проблеме безопасности и обновляет наши драйверы графического процессора, чтобы помочь устранить проблему безопасности ЦП. Что касается наших SoC с процессорами ARM, мы анализируем их, чтобы определить, какие из них подвержены данной атаке, и для каких необходимо выпустить патч.

Полный бюллетень можно найти здесь.

Redhat

Redhat опубликовал рекомендацию, которая содержит список затронутых продуктов и их статус. В этом сообщении говорится:

Пользователям Red Hat настоятельно рекомендуется немедленно применить соответствующие выпущенные обновления.

Полную информацию можно найти здесь.

Xen

Проект Xen опубликовал очень подробное сообщение о том, как уязвимости Spectre и Meltdown влияют на гипервизоры Xen:

Гости Xen могут иметь возможность выводить содержимое произвольной памяти хоста, включая память, назначаемую другим гостям.

Полную запись можно найти здесь.

Демонстрация уязвимости

Использование Meltdown для кражи паролей в режиме реального времени:

Выводы

Это фиаско братан! И если читая про недавнюю уязвимость интел мы думали что это фиаско, то вот эта сегодняшняя новость — полный писец. Данную уязвимость уже окрестили как самую опасную за все время существования компьютеров.

Уязвимость на уровне процессора, но закрыть ее на уровне процессора нельзя. Поэтому производители начали костылять на уровне ОС пытаясь хоть как-то успокоить население нашей планеты.

Ну, что сказать: «отличные новости» и «хороший новогодний подарок» всем пользователям компьютеров. Двадцать лет Карл, двадцать лет была уязвимость. И не в софте, а в железе! Интересно сколько раз ее уже успели поиспользовать умные ребята из АНБ и прочих организаций «защищающих наш сладкий сон».


Подписывайтесь на канал Хацкер. Там вы найдете актуальные статьи и новости об анонимности и безопасности в сети.
А также подписывайтесь на мой второй канал Благородный Жулик. Там вы найдете статьи по заработку в интернете, способы получения халявы и прочее.

Report Page