O ranjivostima špekulativnog izvršavanja u ARM-ovim i Intelovim procesorima

  • Apple je objavio sigurnosna ažuriranja za sustave macOS Sierra i El Capitan sa zakrpama za Meltdown.

  • Apple je objavio ažuriranja za sustave iOS i macOS High Sierra te za Safari u sustavima Sierra i El Capitan kao pomoć u obrani od propusta Spectre.

  • Apple Watch nije zahvaćen propustima Meltdown i Spectre.

Sigurnosni istražitelji nedavno su otkrili sigurnosne propuste poznate pod nazivima Meltdown i Spectre. Ti se propusti odnose na sve suvremene procesore i zahvaćaju gotovo sve računalne uređaje i operacijske sustave. Zahvaćeni su svi Mac sustavi i iOS uređaji, a u trenutku pisanja ovog teksta nisu poznati utjecaji na korisnike. Budući da se ti problemi temelje na preuzimanju zlonamjerne aplikacije na Mac ili iOS uređaj, preporučujemo da softver preuzimate samo iz pouzdanog izvora, npr. sa servisa App Store.

Apple je već objavio zakrpe u sustavima iOS 11.2, macOS 10.13.2 i tvOS 11.2 kao pomoć u obrani od propusta Meltdown. Sigurnosna ažuriranja za sustave macOS Sierra i OS X El Capitan obuhvaćaju i zakrpe za Meltdown. Kao pomoć u obrani od propusta Spectre Apple je objavio zakrpe u sustavu iOS 11.2.2, u dodatnom ažuriranju za macOS High Sierra 10.13.2 te za Safari 11.0.2 za sustave macOS Sierra i OS X El Capitan. Apple Watch nije zahvaćen propustima Meltdown i Spectre.

Nastavljamo raditi na razvoju i testiranju rješenja kojima će se ublažiti ti problemi.

Pozadina

Propusti Meltdown i Spectre iskorištavaju značajku performansi suvremenih procesora, poznatu kao špekulativno izvršavanje. Špekulativno izvršavanje poboljšava brzinu djelujući na više uputa istodobno – moguće i redoslijedom koji se razlikuje od redoslijeda unosa u procesor. Da bi povećao učinkovitost, procesor predviđa koji će se put ogranka najvjerojatnije primijeniti te će špekulativno nastaviti izvršavanje tim putem čak i prije nego što se ogranak dovrši. Ako je predviđanje bilo pogrešno, to se špekulativno izvršavanje poništava na način koji treba biti nevidljiv softveru.

Tehnike iskorištavanja koje koriste Meltdown i Spectre zloupotrebljavaju špekulativno izvršavanje za pristup privilegiranoj memoriji – uključujući memoriju jezgre – s manje privilegiranog korisničkog procesa, kao što je pokrenuta zlonamjerna aplikacija na uređaju.

Meltdown

Meltdown je naziv za tehniku iskorištavanja propusta poznatu kao CVE-2017-5754 ili „rogue data cache load". Tehnika Meltdown može omogućiti da korisnički proces očitava jezgrenu memoriju. Naša analiza pokazuje da ima najviše potencijala za iskorištavanje. Apple je objavio zakrpe za Meltdown u sustavima iOS 11.2, macOS 10.13.2 i tvOS 11.2 te u sigurnosnom ažuriranju 2018-001 za sustav macOS Sierra i sigurnosnom ažuriranju 2018-001 za OS X El Capitan. Za watchOS nije potrebna zakrpa.

Naše ispitivanje javnim referentnim vrijednostima pokazalo je da promjene u ažuriranjima iz prosinca 2017. godine nisu rezultirale mjerljivim smanjenjem u performansama macOS i iOS sustava, kao što je izmjereno s pomoću GeekBencha 4 ili zajedničkim referentnim vrijednostima web-pregledavanja, npr. Speedometer, JetStream i ARES-6.

Spectre

Nazivom Spectre obuhvaćene su raznovrsne tehnike iskorištavanja propusta, npr. CVE-2017-5753 (u trenutku pisanja ovog teksta) odnosno „zaobilaženje provjere ograničenja” i CVE-2017-5715 odnosno „umetanje cilja grananja” te CVE-2018-3639 odnosno „špekulativno zaobilaženje ograničenja”. Te tehnike mogu stavke u jezgrenoj memoriji izložiti korisničkim procesima iskorištavanjem odgode u vremenu potrebnom da procesor provjeri valjanost poziva za pristup memoriji.

Analizom tih tehnika otkriveno je da se one, premda ih je iznimno teško iskoristiti, čak i ako aplikacija radi lokalno na Mac ili iOS uređaju, mogu potencijalno iskoristiti kad je JavaScript pokrenut u web-pregledniku. Apple je 8. siječnja objavio ažuriranja za Safari u sustavima macOS i iOS radi ublažavanja tih vremenskih tehnika. Testiranja provedena u trenutku izdavanja prijelaznih rješenja za Safari pokazala su da ona nisu imala vidljivog utjecaja na brzinomjeru i testovima ARES-6, a na testu JetStream imala su utjecaj manji od 2,5 %. Nastavljamo raditi na razvoju i testiranju daljnjih prijelaznih rješenja za tehnike Spectre unutar operacijskog sustava. watchOS nije zahvaćen propustom Spectre.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: