Sobre as vulnerabilidades da execução especulativa em CPUs ARM e Intel

  • A Apple divulgou atualizações de segurança para o macOS Sierra e El Capitan com mitigações para o Meltdown.

  • A Apple divulgou atualizações para iOS, macOS High Sierra e Safari no Sierra e no El Capitan para ajudar a defender contra o Spectre.

  • O Apple Watch não é afetado pelo Meltdown nem pelo Spectre.

Pesquisadores de segurança identificaram recentemente problemas de segurança conhecidos por dois nomes: Meltdown e Spectre. Esses problemas se aplicam a todos os processadores modernos e afetam quase todos os dispositivos computacionais e sistemas operacionais. Todos os sistemas Mac e dispositivos iOS são afetados, mas, no momento desta publicação, não há explorações conhecidas que afetem os clientes. Como a exploração de muitos desses problemas exige que um app malicioso seja carregado no Mac ou dispositivo iOS, é recomendável fazer download de softwares apenas de fontes confiáveis, como a App Store.

A Apple já lançou mitigações no iOS 11.2, macOS 10.13.2 e tvOS 11.2 para ajudar a defender contra o Meltdown. As atualizações de segurança para o macOS Sierra e o OS X El Capitan também incluem mitigações para o Meltdown. Para ajudar a defesa contra o Spectre, a Apple lançou mitigações no iOS 11.2.2, a atualização suplementar do macOS High Sierra 10.13.2 e o Safari 11.0.2 para macOS Sierra e OS X El Capitan. O Apple Watch não é afetado pelo Meltdown nem pelo Spectre.

Continuamos desenvolvendo e testando mais mitigações para esses problemas.

Fundamentos

Os problemas Meltdown e Spectre se aproveitam de um recurso de desempenho de CPUs modernas chamado execução especulativa. A execução especulativa melhora a velocidade ao operar várias instruções ao mesmo tempo, possivelmente em uma ordem diferente da que foi inserida na CPU. Para aumentar o desempenho, a CPU prediz qual caminho de um ramo é o mais provável a ser seguido e continuará a execução desse caminho de maneira especulativa, mesmo antes de o ramo ser concluído. Se a predição estiver errada, essa execução especulativa será revertida de forma invisível para o software.

As técnicas de exploração Meltdown e Spectre violam a execução especulativa para acessar a memória privilegiada (incluindo a memória do kernel) por meio de um processo de usuário menos privilegiado, como um app malicioso em execução em um dispositivo.

Meltdown

Meltdown é o nome dado a uma técnica de exploração conhecida como CVE-2017-5754 (ou "carga do cache de dados desonesto"). A técnica Meltdown pode permitir que um processo do usuário leia a memória do kernel. Nossa análise sugere que ele tem o maior potencial para ser explorado. A Apple lançou mitigações para o Meltdown no iOS 11.2, no macOS 10.13.2 e no tvOS 11.2, e também na atualização de segurança 2018-001 para macOS Sierra e na atualização de segurança 2018-001 para OS X El Capitan. O watchOS não precisou de mitigação.

Nossos testes com referências públicas mostraram que as alterações nas atualizações de dezembro de 2017 não resultaram em redução mensurável no desempenho do macOS e iOS, conforme medido pela referência GeekBench 4, ou em referências comuns de navegação na Internet, como Speedometer, JetStream e ARES- 6.

Spectre

Spectre é um nome que abrange uma série de diferentes técnicas de exploração, incluindo, no momento desta publicação, CVE-2017-5753 ou "desvio de verificação de limites" e CVE-2017-5715 ou "injeção de alvo de ramo", e CVE-2018-3639 ou "desvio nos limites especulativos". Essas técnicas potencialmente disponibilizam os itens na memória do kernel para os processos do usuário, aproveitando-se de um atraso no tempo que pode levar para a CPU verificar a validade de uma chamada de acesso à memória.

A análise dessas técnicas revelou que, embora sejam extremamente difíceis de explorar, mesmo por um app em execução localmente em um Mac ou dispositivo iOS, elas podem ser potencialmente exploradas no JavaScript em execução em um navegador. No dia 8 de janeiro, a Apple lançou atualizações para o Safari no macOS e no iOS para mitigar essas técnicas de baseadas em tempo.Os testes realizados quando as mitigações do Safari foram lançadas indicaram que as mitigações não tinham impacto mensurável sobre os testes do Speedometer e do ARES-6 e um impacto inferior a 2,5% na referência JetStream. Continuamos desenvolvendo e testando mais mitigações dentro do sistema operacional para as técnicas do Spectre. O watchOS não é afetado pelo Spectre.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: