Πληροφορίες για ευπάθειες υποθετικής εκτέλεσης σε CPU που βασίζονται στην τεχνολογία ARM και σε CPU Intel

  • Η Apple έχει θέσει σε κυκλοφορία ενημερώσεις ασφάλειας για το macOS Sierra και το El Capitan με μέτρα αντιμετώπισης για το Meltdown.

  • Η Apple έχει θέσει σε κυκλοφορία ενημερώσεις για το iOS, το macOS High Sierra και το Safari στο Sierra και το El Capitan προκειμένου να συμβάλει στην προστασία σας έναντι του Spectre.

  • Το Apple Watch δεν επηρεάζεται από το Meltdown ή το Spectre.

Πρόσφατα, οι ερευνητές ασφάλειας ανακάλυψαν ζητήματα ασφαλείας τα οποία είναι γνωστά με δύο ονόματα, Meltdown και Spectre. Αυτά τα ζητήματα ισχύουν για όλους τους σύγχρονους επεξεργαστές και επηρεάζουν σχεδόν όλες τις υπολογιστικές συσκευές και τα λειτουργικά συστήματα. Όλα τα συστήματα Mac και οι συσκευές iOS επηρεάζονται, ωστόσο, αυτήν τη στιγμή δεν υπάρχουν γνωστές τεχνικές εκμετάλλευσης ευπάθειας οι οποίες να επηρεάζουν τους πελάτες. Επειδή η εκμετάλλευση πολλών από αυτά τα ζητήματα απαιτεί τη φόρτωση μιας κακόβουλης εφαρμογής στον Mac ή στη συσκευή iOS, συνιστάται να πραγματοποιείτε λήψη λογισμικού μόνο από αξιόπιστες πηγές, όπως το App Store.

Η Apple έχει ήδη θέσει σε κυκλοφορία μέτρα αντιμετώπισης για το iOS 11.2, το macOS 10.13.2 και το tvOS 11.2, προκειμένου να συμβάλει στην προστασία σας έναντι του Meltdown. Οι ενημερώσεις ασφάλειας για το macOS Sierra και το OS X El Capitan περιλαμβάνουν επίσης μέτρα αντιμετώπισης για το Meltdown. Με στόχο να συμβάλει στην προστασία σας έναντι του Spectre, η Apple έχει θέσει σε κυκλοφορία μέτρα αντιμετώπισης για το iOS 11.2.2, τη Συμπληρωματική ενημέρωση του macOS High Sierra 10.13.2 και το Safari 11.0.2 για το macOS Sierra και το OS X El Capitan. Το Apple Watch δεν επηρεάζεται ούτε από το Meltdown ούτε από το Spectre.

Θα συνεχίσουμε να αναπτύσσουμε και να δοκιμάζουμε μέτρα αντιμετώπισης αυτών των προβλημάτων.

Υπόβαθρο

Τα ζητήματα Meltdown και Spectre εκμεταλλεύονται μια σύγχρονη λειτουργία απόδοσης της CPU η οποία ονομάζεται «υποθετική εκτέλεση». Η υποθετική εκτέλεση βελτιώνει την ταχύτητα μέσω ταυτόχρονης εκτέλεσης πολλών εντολών – ενδεχομένως σε διαφορετική σειρά από εκείνη με την οποία έχουν εισαχθεί στην CPU. Για την αύξηση της απόδοσης, η CPU προβλέπει ποια διαδρομή μιας διακλάδωσης είναι πιθανότερο να επιλεγεί και συνεχίζει υποθετικά την εκτέλεση σε αυτήν τη διαδρομή πριν ακόμη ολοκληρωθεί η διακλάδωση. Αν η πρόβλεψη ήταν λανθασμένη, γίνεται επαναφορά αυτής της υποθετικής εκτέλεσης έτσι ώστε μην είναι ορατή στο λογισμικό.

Οι τεχνικές εκμετάλλευσης ευπάθειας Meltdown και Spectre καταχρώνται την υποθετική εκτέλεση με σκοπό την πρόσβαση στην απόρρητη μνήμη, συμπεριλαμβανομένης της μνήμης πυρήνα, από μια λιγότερο απόρρητη διεργασία χρήστη, όπως η εκτέλεση μιας κακόβουλης εφαρμογής σε μια συσκευή.

Meltdown

Το Meltdown είναι το όνομα μιας τεχνικής εκμετάλλευσης ευπάθειας η οποία είναι γνωστή ως «CVE-2017-5754» ή «παραπλανητική φόρτωση cache δεδομένων». Η τεχνική Meltdown μπορεί να επιτρέψει σε μια διεργασία χρήστη την ανάγνωση της μνήμης πυρήνα. Η ανάλυσή μας υποδηλώνει ότι έχει τις μεγαλύτερες πιθανότητες εκμετάλλευσης ευπάθειας. Η Apple έχει θέσει σε κυκλοφορία μέτρα αντιμετώπισης για το Meltdown στο iOS 11.2, το macOS 10.13.2 και το tvOS 11.2, καθώς επίσης στην Ενημέρωση ασφάλειας 2018-001 για το macOS Sierra και στην Ενημέρωση ασφάλειας 2018-001 για το OS X El Capitan. Δεν απαιτήθηκαν μέτρα αντιμετώπισης για το watchOS.

Οι δοκιμές μας με δημόσια σημεία αναφοράς έχουν δείξει ότι οι αλλαγές στις ενημερώσεις του Δεκεμβρίου του 2017 δεν προκάλεσαν μετρήσιμη μείωση της απόδοσης του macOS και του iOS, σύμφωνα με τις μετρήσεις του σημείου αναφοράς του GeekBench 4 ή τις μετρήσεις στα κοινά σημεία αναφοράς περιήγησης στον ιστό, όπως το Speedometer, το JetStream και το ARES-6.

Spectre

Το Spectre είναι ένα όνομα που καλύπτει πολλές, διαφορετικές τεχνικές εκμετάλλευσης ευπάθειας, συμπεριλαμβανομένων –προς το παρόν– του CVE-2017-5753 ή «παράκαμψη ελέγχου ορίων», του CVE-2017-5715 ή «εισαγωγή στοχευόμενης διακλάδωσης» και του CVE-2018-3639 ή «υποθετική παράκαμψη ορίων». Αυτές οι τεχνικές καθιστούν ενδεχομένως διαθέσιμα στοιχεία της μνήμης πυρήνα σε διεργασίες χρήστη με εκμετάλλευση της καθυστέρησης στον χρόνο που μπορεί να χρειαστεί η CPU για τον έλεγχο της εγκυρότητας μιας κλήσης πρόσβασης στη μνήμη.

Η ανάλυση αυτών των τεχνικών αποκάλυψε ότι παρόλο που η εκμετάλλευση των ευπαθειών είναι δύσκολη, ακόμη και από μια εφαρμογή που εκτελείται τοπικά σε Mac ή σε συσκευή iOS, είναι ωστόσο πιθανή η εκμετάλλευσή τους στο JavaScript που εκτελείται σε ένα πρόγραμμα περιήγησης στον ιστό. Στις 8 Ιανουαρίου, η Apple έθεσε σε κυκλοφορία ενημερώσεις για το Safari στο macOS και το iOS με σκοπό την αντιμετώπιση τέτοιου είδους τεχνικών που βασίζονται στον χρόνο. Οι δοκιμές που πραγματοποιήθηκαν όταν κυκλοφόρησαν τα μέτρα αντιμετώπισης για το Safari έδειξαν ότι τα μέτρα αυτά δεν είχαν αισθητό αντίκτυπο στις δοκιμές Speedometer και ARES-6, ενώ επηρεάζουν το σημείο αναφοράς JetStream σε ποσοστό μικρότερο του 2,5%. Θα συνεχίσουμε να αναπτύσσουμε και να δοκιμάζουμε περαιτέρω μέτρα αντιμετώπισης εντός του λειτουργικού συστήματος για τις τεχνικές Spectre. Το watchOS δεν επηρεάζεται από το Spectre.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: