Luki w zabezpieczeniach dotyczące wykonywania spekulatywnego w procesorach ARM i Intel

  • Firma Apple wydała uaktualnienia zabezpieczeń dla systemów macOS Sierra i El Capitan zawierające tymczasowe rozwiązania dotyczące luki Meltdown.

  • Firma Apple wydała uaktualnienia dla systemów iOS, macOS High Sierra oraz przeglądarki Safari w systemach Sierra i El Capitan, które pomagają w obronie przed luką Spectre.

  • Luki w zabezpieczeniach określane jako Meltdown i Spectre nie mają wpływu na zegarek Apple Watch.

Specjaliści ds. bezpieczeństwa wykryli niedawno dwie luki w zabezpieczeniach, określane jako Meltdown i Spectre. Luki te występują we wszystkich nowoczesnych procesorach. Dotyczą prawie wszystkich urządzeń komputerowych i systemów operacyjnych. Problem dotyczy też wszystkich systemów Mac oraz urządzeń z systemem iOS, ale w chwili pisania tego tekstu nie są dostępne żadne znane exploity, które wykorzystywałyby te luki w zabezpieczeniach i miałyby wpływ na użytkowników. Ponieważ do wykorzystania tych luk w zabezpieczeniach wymagane jest wczytanie złośliwej aplikacji na komputerze Mac lub urządzeniu z systemem iOS, zalecamy pobieranie oprogramowania tylko z zaufanych źródeł — takich jak App Store.

Firma Apple udostępniła już tymczasowe rozwiązania w systemach iOS 11.2, macOS 10.13.2 i tvOS 11.2 pomagające w obronie przed luką Meltdown. Uaktualnienia zabezpieczeń dla systemów macOS Sierra i OS X El Capitan również zawierają tymczasowe rozwiązania dotyczące luki Meltdown.Aby pomóc w obronie przed luką Spectre, firma Apple udostępniła tymczasowe rozwiązania w systemie iOS 11.2.2, uaktualnieniu uzupełniającym systemu macOS High Sierra 10.13.2 oraz przeglądarce Safari 11.0.2 dla systemów macOS Sierra i OS X El Capitan. Luki w zabezpieczeniach Meltdown i Spectre nie mają wpływu na zegarek Apple Watch.

Będziemy w dalszym ciągu opracowywać i testować kolejne tymczasowe rozwiązania tych problemów.

Informacje ogólne

Luki Meltdown i Spectre wykorzystują funkcję nowoczesnych procesorów znaną jako „wykonywanie spekulatywne”. Wykonywanie spekulatywne zwiększa prędkość działania procesora poprzez jednoczesne wykonywanie wielu instrukcji — także w kolejności innej niż ta, w jakiej zostały one wprowadzone do procesora. Aby zwiększyć wydajność, procesor przewiduje, która ścieżka skoku zostanie najprawdopodobniej wykorzystana, i spekulatywnie kontynuuje wykonywanie, podążając tą ścieżką, zanim jeszcze skok zostanie zrealizowany. Jeśli prognoza okaże się nieprawidłowa, wykonywanie spekulatywne zostanie cofnięte w sposób, który będzie niewidoczny dla oprogramowania.

Luki Meltdown i Spectre wykorzystują wykonywanie spekulatywne, aby uzyskać dostęp do pamięci uprzywilejowanej — w tym do pamięci jądra — z poziomu mniej uprzywilejowanych procesów użytkownika (np. złośliwej aplikacji uruchomionej na urządzeniu).

Meltdown

Pod nazwą Meltdown kryje się technika polegająca na wykorzystywaniu luki o identyfikatorze CVE-2017-5754, określanej też jako „złośliwe ładowanie danych z bufora”. Technika ta może umożliwić procesowi użytkownika odczyt pamięci jądra systemu. Zgodnie z naszą analizą jest to luka o największym potencjale z punktu widzenia przestępców. Firma Apple udostępniła tymczasowe rozwiązania dotyczące luki Meltdown w systemach iOS 11.2, macOS 10.13.2 i tvOS 11.2, a także w uaktualnieniu zabezpieczeń 2018-001 dla systemu macOS Sierra i uaktualnieniu zabezpieczeń 2018-001 dla systemu OS X El Capitan. System watchOS nie wymagał poprawek.

Nasze analizy wykazały, że poprawki wprowadzone w grudniu 2017 r. nie przyniosły zauważalnego obniżenia wydajności systemów macOS i iOS (według testu porównawczego GeekBench 4) ani nie wpłynęły na funkcje przeglądania stron (według takich testów jak Speedometer, JetStream i ARES-6).

Spectre

Pod nazwą Spectre kryje się kilka technik wykorzystania luk z zabezpieczeniach. W czasie pisania tego tekstu są to między innymi CVE-2017-5753 („obejście kontroli granic”), CVE-2017-5715 („wstrzyknięcie kodu docelowego skoku”) i CVE-2018-3639 („spekulacyjne obejście granic”). Techniki te mogą udostępnić elementy z pamięci jądra systemu procesom użytkownika poprzez wykorzystanie opóźnienia w czasie trwania kontroli procesora mającej na celu sprawdzenie prawidłowości żądania dostępu do pamięci.

Analiza tych technik wykazała, że o ile są one niezwykle trudne do wykorzystania — nawet przez aplikację uruchomioną lokalnie na komputerze Mac lub urządzeniu z systemem iOS — to mogą zostać wykorzystane w przeglądarce internetowej z włączoną obsługą języka JavaScript. Dnia 8 stycznia firma Apple udostępniła uaktualnienia przeglądarki Safari dla systemów macOS i iOS, których celem jest złagodzenie skutków działania takich ataków czasowych. Testy przeprowadzone po wydaniu poprawek dla przeglądarki Safari wykazały, że nie mają one zauważalnego wpływu na jej działanie (według testów Speedometer i ARES-6) lub mają znikomy wpływ — poniżej 2,5% w przypadku testu JetStream. Będziemy w dalszym ciągu opracowywać i testować kolejne tymczasowe rozwiązania dla systemu operacyjnego łagodzące skutki działania technik Spectre. Luka Spectre nie ma wpływu na system watchOS.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: