Spekulatív végrehajtási sebezhetőségek ARM-alapú és Intel-processzorokban

Frissítés: Az Apple Watchra nincs hatással sem a Meltdown, sem a Spectre.

Biztonsági kutatók nemrég olyan biztonsági problémákat fedeztek fel, amelyeknek a Meltdown és a Spectre neveket adták. Ezek a problémák minden modern processzora vonatkoznak, és szinte minden számítástechnikai eszközt és operációs rendszert érintenek. Minden Mac-rendszer és iOS-készülék érintett, de jelenleg nem ismert ezen problémáknak olyan kihasználási módja, amely hatással lenne az ügyfelekre. Mivel számos esetben ezen problémák kihasználásához egy kártékony alkalmazásnak kell települni a Macre vagy az iOS-készülékre, ajánlott kizárólag megbízható forrásokból (mint az App Store) származó alkalmazásokat telepíteni. Az Apple már kiadott a Meltdown elleni védekezést segítő biztonsági megoldásokat az iOS 11.2, a macOS 10.13.2 és a tvOS 11.2 rendszerek részeként. Az Apple Watchra nincs hatással sem a Meltdown, sem a Spectre. A következő napokban olyan biztonsági megoldásokat tervezünk kiadni a Safarihoz, amelyek segítenek a Spectre elleni védekezésben. További olyan biztonsági megoldásokat fejlesztünk és tesztelünk ezekhez a problémákhoz, amelyek az iOS, a macOS és a tvOS következő frissítéseiben lesznek elérhetők.

Háttér

A Meltdown és a Spectre a modern processzorok spekulatív végrehajtásnak nevezett teljesítménynövelő funkcióját használja ki. A spekulatív végrehajtás növeli a sebességet azzal, hogy egyidejűleg több utasítás végrehajtását teszi lehetővé – akár attól eltérő sorrendben is, mint ahogy a processzor megkapta őket. A teljesítmény növelése érdekében a processzor előrejelzést készít arra vonatkozóan, hogy egy adott ág mely útvonala fog a legnagyobb valószínűséggel megvalósulni, és ez alapján spekulatív módon folytatja a végrehajtást ezen az útvonalon még azelőtt, hogy az ág teljessé válna. Amikor az előrejelzés hibásnak bizonyul, a processzor olyan módon korrigálja a spekuláció alapján végzett végrehajtási folyamatot, amelynek láthatatlannak kellene lennie a szoftver számára.

A Meltdown és Spectre sebezhetőségkihasználási módszerek a spekulatív végrehajtással visszaélve férnek hozzá privilegizált memóriához – beleértve a kernelmemóriát is – egy alacsonyabb jogosultságú felhasználói folyamatból, például egy eszközökön futtatott kártékony alkalmazásból.

Meltdown

A Meltdown visszaélési módszer CVE-2017-5754 vagy „rogue data cache load” néven is ismert. A Meltdown módszer lehetővé teszi egy felhasználói folyamat számára a kernelmemória olvasását. Elemzésünk szerint ezen probléma kihasználása valósulhat meg a legnagyobb valószínűséggel. Az Apple már kiadott biztonsági megoldásokat az iOS 11.2, a macOS 10.13.2 és a tvOS 11.2 rendszerek részeként. A watchOS esetében nincs szükség biztonsági megoldásra. A népszerű tesztprogramokkal végzett vizsgálatainak azt mutatták, hogy a 2017. decemberi frissítésekbe épített módosítások nem eredményeztek mérhető teljesítménycsökkenést a macOS és az iOS esetében a GeekBench 4 tesztprogram, illetve az olyan népszerű webböngésző-alapú tesztprogramok mérései alapján, mint a Speedometer, a JetStream és az ARES-6.

Spectre

A Spectre elnevezés két különböző visszaélési módszerre vonatkozik, amelyek a CVE-2017-5753 vagy „bounds check bypass”, illetve a CVE-2017-5715 vagy „branch target injection” neveken ismertek. Ezek a módszerek potenciálisan hozzáférhetővé teszik felhasználói folyamatok számára a kernelmemóriában található adatokat azt a késedelmet kihasználva, amely időre a processzornak szükség lehet a memória-hozzáférési hívás érvényességének ellenőrzéséhez.

A módszerek elemzése rámutatott, hogy bár rendkívül nehezen használhatók visszaélésre még egy Macen vagy iOS-készüléken helyileg futtatott alkalmazással is, potenciálisan kihasználhatók egy webböngészőben futtatott JavaScript-kódban. Az Apple a következő napokban kiad egy olyan frissítést a Safarihoz macOS és iOS rendszerekre, amely segít védekezni ezen visszaélési módszerek ellen. Jelenlegi vizsgálataink alapján a Safarihoz érkező biztonsági megoldások nincsenek mérhető hatással a Speedometer és az ARES-6 teszteredményeire, és kevesebb mint 2,5%-os változást eredményeznek a JetStream teszteredményeinél. További biztonsági megoldásokat fejlesztünk és tesztelünk az operációs rendszeren belül a Spectre módszerek ellen, ezek az iOS, a macOS és a tvOS következő frissítéseiben lesznek elérhetők. A Spectre nincs hatással a watchOS rendszerre.

 

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Az internet használata kockázatokkal jár. Forduljon a gyártóhoz további információkért. A többi vállalat- és terméknév tulajdonosának védjegye lehet.

Közzététel dátuma: