Informace o bezpečnostní slabině související se spekulativním prováděním instrukcí v procesorech ARM a Intel

  • Apple vydal bezpečnostní aktualizace pro macOS Sierra a El Capitan, které snižují rizika slabiny Meltdown.
  • Apple vydal bezpečnostní aktualizace pro iOS, macOS High Sierra a Safari v macOS Sierra a El Capitan, které snižují rizika slabiny Spectre.
  • Apple Watch se Meltdown ani Spectre netýká.

Odborníci na zabezpečení nedávno odhalili bezpečnostní slabiny označované dvěma jmény, Meltdown a Spectre. Tyto slabiny se týkají všech moderních procesorů a v podstatě všech výpočetních zařízení a operačních systémů. Ovlivněné jsou taky všechny Macy a iOS zařízení, ale ke dni napsání tohoto článku zatím není známé žádné zneužití, které by zákazníky ohrožovalo. Vzhledem k tomu, že zneužití většiny těchto chyb vyžaduje, aby škodlivá aplikace byla spuštěna přímo na Macu nebo iOS zařízení, doporučujeme stahovat software jen z ověřených zdrojů, jako je App Store. 

Apple už v aktualizacích iOS 11.2, macOS 10.13.2 a tvOS 11.2 vydal opravy chránící proti Meltdownu. Obranu proti Meltdownu obsahují i bezpečnostní aktualizace pro macOS Sierra a OS X El Capitan. Na obranu proti Spectre vydal Apple opravy v aktualizaci iOS 11.2.2, doplňkové aktualizaci macOS High Sierra 10.13.2 a Safari 11.0.2 pro macOS Sierra a OS X El Capitan. Apple Watch se Meltdown ani Spectre netýká.

Nadále vyvíjíme a testujeme další opatření proti těmto problémům.

Podrobnější informace

Meltdown a Spectre využívají funkci moderních procesorů, která se označuje jako spekulativní provádění instrukcí (speculative execution). Tato funkce zvyšuje rychlostí tím, že provádí několik instrukcí najednou – někdy dokonce v jiném pořadí, než v jakém do procesoru přišly. Pro zvýšení výkonu procesor odhaduje výsledky podmíněných větvení a spekulativně provádí instrukce pravděpodobnější větve ještě před vyhodnocením podmínky větvení. Pokud byl odhad chybný, spekulativní provádění instrukcí se vrátí zpět způsobem, který je pro software neviditelný.

Techniky Meltdown a Spectre zneužívají spekulativní provádění instrukcí k přístupu do privilegované oblasti paměti – včetně oblasti vyhrazené pro jádro systému – z uživatelského procesu s nižším oprávněním, například ze škodlivé aplikace.

Meltdown

Meltdown je označení techniky útoku známé jako CVE-2017-5754 nebo „rogue data cache load“. Technika Meltdown může umožnit uživatelskému procesu čtení paměti jádra. Naše analýzy naznačují, že tato technika má vyšší potenciál zneužití. Na obranu proti Meltdownu vydal Apple opravy v aktualizacích iOS 11.2, macOS 10.13.2, tvOS 11.2 a taky v bezpečnostní aktualizaci 2018-001 pro macOS Sierra a bezpečnostní aktualizaci 2018-001 pro OS X El Capitan. watchOS nevyžaduje žádnou opravu.

Naše testování s použitím veřejně dostupných benchmarků ukazuje, že změny zavedené v aktualizacích z prosince 2017 nezpůsobují žádné měřitelné snížení výkonu v macOS ani iOS. Použity byly GeekBench 4 a běžné benchmarky pro webové prohlížeče, jako je Speedometer, JetStream a ARES-6.

Spectre

Spectre je název zahrnující několik různých technik útoku. V okamžiku psaní tohoto článku k nim patří CVE-2017-5753 („bounds check bypass“), CVE-2017-5715 („branch target injection“) a CVE-2018-3639 („speculative bounds bypass.“) Tyto techniky můžou potenciálně zpřístupnit uživatelským procesům data v paměti jádra, a to zneužitím zpoždění, které procesor potřebuje k ověření platnosti přístupu do paměti.

Analýza těchto technik zjistila, že jejich využití je sice extrémně náročné, a to i aplikacemi, které běží na Macu nebo iOS zařízení lokálně, můžou však být potenciálně zneužity JavaScriptovým programem běžícím v prohlížeči. Apple proto 8. ledna vydal aktualizace Safari pro macOS i iOS, které brání před zneužitím technik založených na časování. Testování provedené v Safari po vydání těchto opatření naznačuje, že opatření nemají měřitelný dopad na výsledky benchmarků Speedometer a ARES-6, zatímco v benchmarku JetStream způsobují zhoršení maximálně o 2,5 %. Nadále v rámci operačních systémů vyvíjíme a testujeme další opatření proti útokům typu Spectre. watchOS se Spectre netýká.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění:Tue Jun 05 00:17:20 GMT 2018