Intel CPU 出大包惹...

--------------------------------------------------
外媒:近10年英特爾製造的處理器存在著嚴重的安全缺陷
...
使用英特爾處理器的產品有了大麻煩!幾乎所有過去 10 年中生產的英特爾 (INTC-US) 處理器被發現有個重要的安全漏洞,可以允許「普通用戶只需啟動某些程式,或透過 Web 瀏覽器中的 JavaScript,就能在某種程度上辨識原應受保護的內核記憶體內的內容」,《Register》週二報導了這項發現。
...
由於這個漏洞是被嵌入 Intel x86-64 韌體裡,因此需要用操作系統等級的覆寫才能改正,這些主要的操作系統包括 Windows、Linux 和 macOS。
...
由於修復需要將內核記憶體完全從用戶操作流程中分離出來,修補後的操作系統可能會出現「5% 到 30% 的運作遲緩,程度取決於工作和處理器型號」。
...
---------------------------------------------- 鉅亨網 2018/01/03

--------------------------------------------
針對Intel處理器安全缺陷 微軟、谷歌、亞馬遜回應
...
《Register》週二報導,Intel(INTC-US) 處理器有重大的安全漏洞,可能會暴露使用者受保護的信息,對此微軟、亞馬遜和 Google 表示,他們正在針對雲端服務和其他產品進行更新,以防止不肖人士利用處理器的安全漏洞,竊取用戶資料。

主要的漏洞分為 Meltdown 和 Spectre 兩種,幾乎所有 1995 年之後的處理器,都受到漏洞影響,包含電腦與手機。利用 Meltdown 漏洞,攻擊者可以進入處理系統的內部核心,並竊取受保護的內核記憶體內的內容。
...
Intel 執行長 Brian Krzanich 表示,Google 為率先發現晶片安全漏洞的公司,Google 已經為公共雲端服務進行更新,以防止系統受到 Meltdown 和 Spectre 的攻擊
...
亞馬遜則告知亞馬遜雲端服務 (AWS) 的用戶,這個漏洞「在伺服器、桌機與行動設備的處理器中,已存在超過 20 年」,亞馬遜表示,他們已針對 AWS 做了幾乎所有需要的保護,但還是建議客戶進行操作系統更新。

--------------------------------------------------------- 鉅亨網 2018/01/04
文章關鍵字
smallbeetw wrote:
Intel CPU...(恕刪)


一些技術細節, 有興趣的人可以參考...

安全問題在去年7月就揭露了, 當時應該還不知道範圍...

----------------------------------------
Negative Result: Reading Kernel Memory From User Mode
Anders Fogh
Posted on July 28, 2017
Categories meta
...
In this and the next section I’ll outline the argumentation behind my theory, but only outline. For those a bit more interested it might be worth looking at my talk at HackPra from January [3] where I describe the pipeline in slightly more detail, though in a different context. Intel CPU’s are super scalar, pipelined CPU’s and they use speculative execution and that plays a big role in why I thought it may be possible read kernel memory from an unprivileged user mode process. A very simplified overview of the pipeline can be seen in figure below.
...
---------------------------------------- https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/

和 CPU L1 cache, speculative execution, 與 prefetch instructions 有關, 可以利用漏洞跳過 page table 設定的記憶體存取權限, 從 userspace 偷窺 kernel 的記憶體. 我不是 CPU 專長, 有興趣可以看一下...


Linux kernel patch 上週已經收進主線:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5aa90a84589282b87666f92b6c3c917c8080a9bf

為了避免資料在 cache 中被偷窺, 將 kernel 和 userspace 的 page table 分開. 導致 CR3 switch 次數增加, TLB cache 常常被刷新, 所以 performance 大幅下降是必然的.

又一個軟體幫硬體擦屁股的經典案例, 杯具...

smallbeetw wrote:
一些技術細節, 有...(恕刪)


兩隻蟲有官網, 還有 paper 可以參考:

https://spectreattack.com/

smallbeetw wrote:
兩隻蟲有官網, 還...(恕刪)


立即受惠的應該是同為X86架構的AMD, 然後長遠來說為了分散風險,ARM會是另一個會考量的架構。


smallbeetw wrote:
立即受惠的應該是同為X86架構的AMD, 然後長遠來說為了分散風險,ARM會是另一個會考量的架構。...(恕刪)


結果 AMD 和 ARM 也有部份 CPU 被影響:

https://www.amd.com/en/corporate/speculative-execution
https://developer.arm.com/support/security-update


Apple 說所有的 Mac 和 iOS 設備都受到漏洞的影響:
------------------------------------------
Apple says Spectre and Meltdown vulnerabilities affect all Mac and iOS devices
..........
On Thursday, Apple confirmed that all Mac systems and iOS devices are affected, but that no known exploits have impacted its customers. In a post on its website, Apple said updates to its operating systems for iPhones (iOS 11.2), Macs (macOS 10.13.2), and Apple TVs (tvOS 11.2) would defend against Meltdown. The company said it will soon release a new version of its Safari web browser to protect customers against Spectre. Further updates of iOS, macOS, tvOS, and watchOS will be released to limit the threat of the vulnerabilities, Apple said.
...
---------------------------------------------
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!