Хороший FAQ на русском про Meltdown/Spectre https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov
Читать полностью…апдейт для WIndows 10 https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
Читать полностью…ключевое отличие между Meltdown и Spectre:
Meltdown breaks the mechanism that keeps applications from accessing arbitrary system memory. Consequently, applications can access system memory. Spectre tricks other applications into accessing arbitrary locations in their memory. Both attacks use side channels to obtain the information from the accessed memory location.
когда амазон накатил на AWS апдейты, патчащие Meltdown, угадайте, что произошло? клиенты начали жаловаться на существенное снижение производительности https://forums.aws.amazon.com/thread.jspa?threadID=269858
Читать полностью…https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
Читать полностью…Короче, появилась официальная информация, и там все ОЧЕНЬ-ОЧЕНЬ плохо. Проблем 2. Первая называется Meltdown, и относится к процессорам Intel. Это как раз о том самом доступе к защищенной памяти. Очень легко эксплуатируется, так что на какое-то время будет проблемой, пока все не проапдейтятся. Лечится обновлением операционных систем.
https://meltdownattack.com/meltdown.pdf
Вторая называется Spectre, относится ко ВСЕМ процессорам, включая Intel, AMD, ARM. Используя спекулятивное исполнение какого-нибудь приложения (которое обычно бы так не исполнялось), уязвимость позволяет обеспечить утечку данных жертвы. Для нее патча вроде как пока что нет. Пишут, что эксплуатировать эту проблему сложнее.
https://spectreattack.com/spectre.pdf
https://meltdownattack.com
Тут полезная секция вопросов и ответов
https://meltdownattack.com/#faq
А вот ответ ARM. Тут хуже — они говорят, что их процессоры могут быть затронуты этой уязвимостью
Читать полностью…"Intel believes these exploits do not have the potential to corrupt, modify or delete data." Но при этом ни слова про "доступ к памяти с правами на запись к данным на уровне ядра". посмотрим, что там на самом деле, когда снимут эмбарго на инфу об уязвимости.
Читать полностью…кстати, про дыру в Intel. Компания утверждает, что проблема не только в их процессорах:
"Recent reports that these exploits are caused by a "bug" or a "flaw" and are unique to Intel products are incorrect. Based on the analysis to date, many types of computing devices — with many different vendors' processors and operating systems — are susceptible to these exploits.
Intel is committed to product and customer security and is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors, to develop an industry-wide approach to resolve this issue promptly and constructively. Intel has begun providing software and firmware updates to mitigate these exploits. Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time."
Интересно, что в macOS уже есть фикс проблемы процессоров Intel. Базовый фикс, похоже, есть в релизной 10.13.2, и какие-то улучшения к нему в 10.13.3, которая на данный момент в бете
https://twitter.com/aionescu/status/948609809540046849
причем пишут, что процессоры, используемые в Маках, применяют PCID — Process context identifiers, что минимизирует снижение производительности при применении фикса в системе
В конце прошлого года я писал про то, как хитрожопые рекламные агентства вставляют в страницы скрытые поля, которые автозаполняются из менеджеров паролей, и таким образом позволяют рекламщикам идентифицировать пользователей (/channel/alexmakus/1563). Так вот, я внимательней почитал статью по ссылке и понял, что есть плохие новости для Мак-юзеров, которые используют автозаполнение в Safari — браузер тоже радостно раздает данные в такие скрытые поля. Так что осторожно там!
Читать полностью…Пользуетесь менеджером паролей? У меня для вас плохие новости. (По крайней мере, это относится не ко всем менеджерам паролей, говорят, что 1Password и LastPass от этого защищаются). Короче, фишка в том,что некоторые сайты используют специальные скрытые поля, и когда вы используете автозаполнение на сайте, они из менеджера паролей вытаскивают какие-то данные, которые позволяют следить за вами. В этом замечены всякие рекламные сети. Детали тут https://freedom-to-tinker.com/2017/12/27/no-boundaries-for-user-identities-web-trackers-exploit-browser-login-managers/
Читать полностью…вот как это работает — перехват пароля, используя Meltdown
https://twitter.com/misc0110/status/948706387491786752/photo/1
https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
The majority of Azure customers should not see a noticeable performance impact with this update. We’ve worked to optimize the CPU and disk I/O path and are not seeing noticeable performance impact after the fix has been applied.
Как минимум, Google уже официально доложилась о патчах. В декабре 2017 года фикс Meltdown и Spectre уехал партнерам, а Nexus и Pixel получат апдейт с фиксом в январе. Также в январе выйдет Chrome 64, который также будет содержать фикс (это покрывает и ChromeOS). И Android, и Chrome будут в будущем получать улушения фиксов.
https://support.google.com/faqs/answer/7622138
We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts.
Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. We reported this issue to Intel, AMD and ARM on 2017-06-01
Детали подвезли
https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
огонь! (а также FML) "Testing also showed that an attack running on one virtual machine was able to access the physical memory of the host machine, and through that, gain read-access to the memory of a different virtual machine on the same host."
Читать полностью…Общие слайды Intel о проблеме в процессорах. Ключевой слайд — 4. Они признают, что метод позволяет получить доступ к защищенной памяти, не обладая соответствующими правами.
https://s21.q4cdn.com/600692695/files/doc_presentations/2018/Side-Channel-Analysis-Security.pdf
и ссылка https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
Читать полностью…забавней всего (с учетом трагичности всей ситуации с этой дырой в процессорах) одна из аббревиатур, которой её называли — Forcefully Unmap Complete Kernel With Interrupt Trampolines (сокращенно FUCKWIT, по сути "долбоеб, полный тупица"). доступ к защищенным участкам памяти через уязвимость в процессоре — это не мелочь, конечно, но хуже всего — то, что фикс должен быть на уровне операционной системы, что приведет к снижению производительности процессоров на некоторых операциях на 5-30%. Отрыв ARM-процессоров (например, серии A у Apple) станет еще больше. А вот CEO Intel, продавший несколько месяцев назад акции компании, и оставивший себе только абсолютный минимум, требуемый уставом компании — мудак.
PS забавно, я тут смотрел недавно эпизод сериала West Wing, где некий производитель процессоров Antares собирался организовывать отзыв 80 млн процессоров, и как офис президента обсуждал, надо ли обеспечивать поддержку производителю. Позиции Intel вся эта ситуация, конечно, не улучшит.
когда видишь словосочетание "A fundamental design flaw in Intel's processor chips", понимаешь, что все действительно ОЧЕНЬ плохо
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
ну и в рамках выходных — реальный заголовок из журнала: "HACKED SEX ROBOTS COULD MURDER PEOPLE, SECURITY EXPERT WARNS". Поэтому берегите там своих секс-роботов!
PS (если вам действительно интересно — то заголовок отсюда http://www.newsweek.com/hacked-sex-robots-could-murder-people-767386, там в статье ссылка ведет сюда https://www.dailystar.co.uk/news/latest-news/643302/sex-robots-hackers-killer-cyborgs-technology-elon-musk-artificial-intelligence-world-war-3.)
В Новый год с новыми уязвимостями. Теперь - уязвимость в macOS, в подсистеме IOHIDFamily, позволяющая получить права на чтение и запись в ядре, отключить SIP любому пользователю https://siguza.github.io/IOHIDeous/
Читать полностью…Анализ транзакций Apple Pay - теперь в виде статьи https://salmg.net/2017/12/29/analyzing-an-apple-pay-transaction-with-proxmark3/
Читать полностью…