Spekulatív végrehajtási sebezhetőségek ARM-alapú és Intel-processzorokban
Az Apple kiadott olyan biztonsági frissítéseket a macOS Sierra és az El Capitan rendszerhez, amelyek a Meltdownhoz is tartalmaznak biztonsági megoldásokat.
Az Apple kiadott olyan frissítéseket az iOS és a macOS High Sierra rendszerhez, valamint a Sierra és az El Capitan részét képező Safarihoz, amelyek segítenek a Spectre elleni védekezésben.
Az Apple Watchra nincs hatással sem a Meltdown, sem a Spectre.
Biztonsági kutatók nemrég olyan biztonsági problémákat fedeztek fel, amelyeknek a Meltdown és a Spectre neveket adták. Ezek a problémák minden modern processzora vonatkoznak, és szinte minden számítástechnikai eszközt és operációs rendszert érintenek. Minden Mac-rendszer és iOS-készülék érintett, de a jelen dokumentum megírásának időpontjában nem ismert a problémák olyan kihasználási módja, amely hatással lenne az ügyfelekre. Mivel számos esetben ezen problémák kihasználásához egy kártékony alkalmazásnak kell települni a Macre vagy az iOS-készülékre, ajánlott kizárólag megbízható forrásokból (mint az App Store) származó alkalmazásokat telepíteni.
Az Apple már kiadott olyan biztonsági megoldásokat az iOS 11.2, a macOS 10.13.2 és a tvOS 11.2 rendszer részeként, amelyek a Meltdown elleni védekezést segítik elő. A macOS Sierra és az OS X El Capitan rendszerhez kiadott biztonsági frissítések a Meltdownhoz is tartalmaznak biztonsági megoldásokat. A Spectre elleni védekezés elősegítése céljából az Apple kiadott biztonsági megoldásokat az iOS 11.2.2, a macOS High Sierra 10.13.2 kiegészítő frissítésének, valamint a macOS Sierra és az OS X El Capitan részét képező Safari 11.0.2 részeként. Az Apple Watchra nincs hatással sem a Meltdown, sem a Spectre.
Folytatjuk a problémákat elhárító biztonsági megoldások kifejlesztését és tesztelését.
Háttér
A Meltdown és a Spectre a modern processzorok spekulatív végrehajtásnak nevezett teljesítménynövelő funkcióját használja ki. A spekulatív végrehajtás növeli a sebességet azzal, hogy egyidejűleg több utasítás végrehajtását teszi lehetővé – akár attól eltérő sorrendben is, mint ahogy a processzor megkapta őket. A teljesítmény növelése érdekében a processzor előrejelzést készít arra vonatkozóan, hogy egy adott ág mely útvonala fog a legnagyobb valószínűséggel megvalósulni, és ez alapján spekulatív módon folytatja a végrehajtást ezen az útvonalon még azelőtt, hogy az ág teljessé válna. Amikor az előrejelzés hibásnak bizonyul, a processzor olyan módon korrigálja a spekuláció alapján végzett végrehajtási folyamatot, amelynek láthatatlannak kellene lennie a szoftver számára.
A Meltdown és Spectre sebezhetőségkihasználási módszerek a spekulatív végrehajtással visszaélve férnek hozzá privilegizált memóriához – beleértve a kernelmemóriát is – egy alacsonyabb jogosultságú felhasználói folyamatból, például egy eszközökön futtatott kártékony alkalmazásból.
Meltdown
A Meltdown visszaélési módszer CVE-2017-5754 vagy „rogue data cache load” néven is ismert. A Meltdown módszer lehetővé teszi egy felhasználói folyamat számára a kernelmemória olvasását. Elemzésünk szerint ezen probléma kihasználása valósulhat meg a legnagyobb valószínűséggel. Az Apple kiadott biztonsági megoldásokat a Meltdownhoz az iOS 11.2, a macOS 10.13.2 és a tvOS 11.2, valamint a macOS Sierra 2018-001-es biztonsági frissítésének és az OS X El Capitan 2018-001-es biztonsági frissítésének részeként. A watchOS esetén nincs szükség biztonsági megoldásra.
A népszerű tesztprogramokkal végzett vizsgálatainak azt mutatták, hogy a 2017. decemberi frissítésekbe épített módosítások nem eredményeztek mérhető teljesítménycsökkenést a macOS és az iOS esetében a GeekBench 4 tesztprogram, illetve az olyan népszerű webböngésző-alapú tesztprogramok mérései alapján, mint a Speedometer, a JetStream és az ARES-6.
Spectre
A Spectre elnevezés több különböző visszaélési módszerre vonatkozik – a jelen dokumentum megírásának időpontjában ide tartozik többek között a CVE-2017-5753 vagy „bounds check bypass”, a CVE-2017-5715 vagy „branch target injection” és a CVE-2018-3639 vagy „speculative bounds bypass” elnevezésű módszer. Ezek a módszerek potenciálisan hozzáférhetővé teszik felhasználói folyamatok számára a kernelmemóriában található adatokat azt a késedelmet kihasználva, amely időre a processzornak szükség lehet a memória-hozzáférési hívás érvényességének ellenőrzéséhez.
A módszerek elemzése rámutatott, hogy bár rendkívül nehezen használhatók visszaélésre még egy Macen vagy iOS-készüléken helyileg futtatott alkalmazással is, potenciálisan kihasználhatók egy webböngészőben futtatott JavaScript-kódban. Január 8-án az Apple kiadott olyan frissítéseket a macOS és az iOS részét képező Safarihoz, amelyek segítenek védekezni az ilyen időzítésalapú módszerek ellen. A Safarihoz kiadott biztonsági megoldások idején végrehajtott tesztek alapján a biztonsági megoldások nincsenek mérhető hatással a Speedometer és az ARES-6 teszteredményeire, és kevesebb mint 2,5%-os változást eredményeznek a JetStream teszteredményeinél. Folytatjuk a biztonsági megoldások kifejlesztését és tesztelését az operációs rendszeren belül a Spectre módszerek ellen. A Spectre nincs hatással a watchOS rendszerre.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.