Luki w zabezpieczeniach dotyczące wykonywania spekulatywnego w procesorach ARM i Intel

Aktualizacja: luki w zabezpieczeniach określane jako Meltdown i Spectre nie mają wpływu na zegarek Apple Watch.

Specjaliści ds. bezpieczeństwa wykryli niedawno dwie luki w zabezpieczeniach, określane jako Meltdown i Spectre. Luki te występują we wszystkich nowoczesnych procesorach. Dotyczą prawie wszystkich urządzeń komputerowych i systemów operacyjnych. Problem dotyczy też wszystkich systemów Mac oraz urządzeń z systemem iOS, ale obecnie nie są dostępne żadne znane exploity, które wykorzystywałyby te luki w zabezpieczeniach i miałyby wpływ na użytkowników. Ponieważ do wykorzystania tych luk w zabezpieczeniach wymagane jest załadowanie złośliwej aplikacji na komputerze Mac lub urządzeniu z systemem iOS, zalecamy pobieranie oprogramowania tylko z zaufanych źródeł — takich jak App Store. Firma Apple udostępniła już tymczasowe rozwiązania zapewniające ochronę przed luką Meltdown w systemach iOS 11.2, macOS 10.13.2 i tvOS 11.2. Luki w zabezpieczeniach Meltdown i Spectre nie mają wpływu na zegarek Apple Watch. W nadchodzących dniach planujemy udostępnić uaktualnienie przeglądarki Safari, które rozwiązuje tymczasowo problem z luką Spectre. Będziemy w dalszym ciągu opracowywać i testować kolejne rozwiązania tych problemów. Ukażą się one wraz z kolejnymi uaktualnieniami systemu iOS, macOS, tvOS i watchOS.

Informacje ogólne

Luki Meltdown i Spectre wykorzystują funkcję nowoczesnych procesorów znaną jako „wykonywanie spekulatywne”. Wykonywanie spekulatywne zwiększa prędkość działania procesora poprzez jednoczesne wykonywanie wielu instrukcji — także w kolejności innej niż ta, w jakiej zostały one wprowadzone do procesora. Aby zwiększyć wydajność, procesor przewiduje, która ścieżka skoku zostanie najprawdopodobniej wykorzystana, i spekulatywnie kontynuuje wykonywanie, podążając tą ścieżką, zanim jeszcze skok zostanie zrealizowany. Jeśli prognoza okaże się nieprawidłowa, wykonywanie spekulatywne zostanie cofnięte w sposób, który będzie niewidoczny dla oprogramowania.

Luki Meltdown i Spectre wykorzystują wykonywanie spekulatywne, aby uzyskać dostęp do pamięci uprzywilejowanej — w tym do pamięci jądra — z poziomu mniej uprzywilejowanych procesów użytkownika (np. złośliwej aplikacji uruchomionej na urządzeniu).

Meltdown

Pod nazwą Meltdown kryje się technika polegająca na wykorzystywaniu luki o identyfikatorze CVE-2017-5754, określanej też jako „złośliwe ładowanie danych z bufora”. Technika ta może umożliwić procesowi użytkownika odczyt pamięci jądra systemu. Zgodnie z naszą analizą jest to luka o największym potencjale z punktu widzenia przestępców. Firma Apple udostępniła tymczasowe rozwiązania dotyczące luki Meltdown dla systemów iOS 11.2, macOS 10.13.2 i tvOS 11.2. System watchOS nie wymagał poprawek. Nasze analizy wykazały, że poprawki wprowadzone w grudniu 2017 r. nie przyniosły zauważalnego obniżenia wydajności systemów macOS i iOS (według testu porównawczego GeekBench 4) ani nie wpłynęły na funkcje przeglądania stron (według takich testów jak Speedometer, JetStream i ARES-6).

Spectre

Pod nazwą Spectre kryją się dwie techniki wykorzystania luk w zabezpieczeniach. Pierwsza z nich to CVE-2017-5753 („obejście kontroli granic”), a druga — CVE-2017-5715 („wstrzyknięcie kodu docelowego skoku”). Techniki te mogą udostępnić elementy z pamięci jądra systemu procesom użytkownika poprzez wykorzystanie opóźnienia w czasie trwania kontroli procesora mającej na celu sprawdzenie prawidłowości żądania dostępu do pamięci.

Analiza tych technik wykazała, że o ile są one niezwykle trudne do wykorzystania — nawet przez aplikację uruchomioną lokalnie na komputerze Mac lub urządzeniu z systemem iOS — to mogą zostać wykorzystane w przeglądarce internetowej z włączoną obsługą języka JavaScript. Apple udostępni wkrótce uaktualnienie przeglądarki Safari dla systemów macOS i iOS, które pozwoli rozwiązać ten problem. Nasze analizy wykazują, że poprawki, które zostaną wkrótce opublikowane dla przeglądarki Safari, nie będą mieć zauważalnego wpływu na jej działanie (według testów Speedometer i ARES-6) lub będą mieć znikomy wpływ — poniżej 2,5% w przypadku testu JetStream. Będziemy w dalszym ciągu opracowywać i testować kolejne poprawki systemów operacyjnych dotyczące luki Spectre. Ukażą się one wraz z kolejnymi uaktualnieniami systemu iOS, macOS i tvOS. Luka Spectre nie ma wpływu na system watchOS.

 

Informacje o produktach niewytworzonych przez Apple lub o niezależnych witrynach internetowych, których Apple nie kontroluje ani nie testuje, są udostępniane bez żadnej rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności za wybór, działanie lub wykorzystanie takich witryn lub produktów innych firm. Apple nie składa żadnych oświadczeń dotyczących dokładności lub wiarygodności witryn internetowych innych firm. Ryzyko jest wpisane w korzystanie z Internetu. Skontaktuj się z dostawcą, aby uzyskać więcej informacji. Pozostałe nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów.

Data publikacji: