Despre vulnerabilități ale execuției speculative în procesoare Intel și tip ARM

Actualizări:

  • Apple a lansat actualizări de securitate pentru macOS Sierra și El Capitan, cu soluții de atenuare a efectelor negative ale Meltdown.
  • Apple a lansat actualizări pentru iOS, macOS High Sierra și Safari pe Sierra și El Capitan pentru a oferi protecție împotriva Spectre.
  • Apple Watch nu este afectat nici de Meltdown, nici de Spectre.

Cercetătorii din domeniul securității au descoperit recent probleme de securitate cunoscute sub două denumiri: Meltdown și Spectre. Aceste probleme se aplică tuturor procesoarelor moderne și afectează aproape toate dispozitivele informatice și sistemele de operare. Toate sistemele Mac și dispozitivele iOS sunt afectate, dar în acest moment nu există exploatări cunoscute care să afecteze clienții. Deoarece exploatarea multora dintre aceste probleme necesită încărcarea unei aplicații malițioase pe dispozitivul Mac sau iOS, vă recomandăm să descărcați software doar din surse de încredere, precum App Store. 

Apple a lansat deja soluții pentru atenuarea efectelor negative în iOS 11.2, macOS 10.13.2 și tvOS 11.2, pentru a oferi protecție împotriva Meltdown. Actualizările de securitate pentru macOS Sierra și OS X El Capitan includ și soluții pentru atenuarea efectelor negative ale Meltdown. Pentru a oferi protecție împotriva Spectre, Apple a lansat soluții pentru atenuarea efectelor negative în iOS 11.2.2, macOS High Sierra 10.13.2 Supplemental Update și Safari 11.0.2 pentru macOS Sierra și OS X El Capitan. Apple Watch nu este afectat nici de Meltdown, nici de Spectre.

Continuăm să dezvoltăm și să testăm alte măsuri de atenuare pentru aceste probleme și le vom lansa în cadrul actualizărilor viitoare ale iOS, macOS și tvOS.

Context

Problemele denumite Meltdown și Spectre profită de o funcționalitate a performanței unui procesor modern, denumită execuție speculativă. Execuția speculativă îmbunătățește viteza operând mai multe instrucțiuni în același timp, posibil într-o ordine diferită de cea în care au fost introduse în procesor. Pentru îmbunătățirea performanței, procesorul prezice care dintre căile unei derivații este cel mai probabil a fi urmată și va continua în mod speculativ execuția pe acea cale, chiar înainte ca derivația să fie finalizată. Dacă prezicerea a fost eronată, execuția speculativă este repetată într-un mod menit să fie invizibil pentru software.

Tehnicile de exploatare Meltdown și Spectre abuzează de execuția speculativă pentru a accesa memoria privilegiată, inclusiv cea a nucleului, dintr-un proces de utilizator mai puțin privilegiat, precum rularea unei aplicații malițioase pe un dispozitiv.

Meltdown

Meltdown este o denumire atribuită unei tehnici de exploatare cunoscută ca CVE-2017-5754 sau „încărcare cache de date răuvoitoare.” Tehnica Meltdown poate permite unui proces de utilizator să citească memoria nucleului. Analiza noastră sugerează faptul că aceasta are cel mai mare potențial de a fi exploatată. Apple a lansat soluții pentru atenuarea efectelor negative ale Meltdown în iOS 11.2, macOS 10.13.2 și tvOS 11.2, precum și în actualizarea de securitate 2018-001 pentru macOS Sierra și în actualizarea de securitate 2018-001 pentru OS X El Capitan. Nu au fost necesare soluții de atenuare a efectelor negative pentru watchOS.

Testările noastre cu programe publice de evaluare a performanțelor au indicat faptul că modificările din actualizările din decembrie 2017 nu au generat o reducere semnificativă a performanței dispozitivelor macOS și iOS, conform măsurătorii efectuate de programul GeekBench 4 de evaluare a performanțelor, sau în programe obișnuite de evaluare a performanțelor pentru navigarea web, precum Speedometer, JetStream și ARES-6.

Spectre

Spectre este o denumire ce include două tehnici de exploatare diferite, cunoscute ca CVE-2017-5753 sau „ocolirea verificării limitelor” și CVE-2017-5715 sau „injectarea țintei derivației.” Aceste tehnici pot face disponibile elemente din memoria nucleului pentru procesele de utilizator, profitând de o întârziere în timpul de care procesorul are nevoie pentru a verifica validitatea unui apel de accesare a memoriei.

Analiza acestor tehnici a dezvăluit faptul că, deși sunt extrem de dificil de exploatat, chiar și de către o aplicație ce rulează local pe un dispozitiv Mac sau iOS, acestea pot fi exploatate într-o aplicație JavaScript ce rulează într-un browser web. Pe 8 ianuarie, Apple a lansat actualizări pentru Safari pe macOS și iOS pentru a atenua efectele negative ale acestor tehnici de exploatare. Testările noastre curente indică faptul că măsurile de atenuare pentru Safari nu au un impact semnificativ în testele Speedometer și ARES-6 și vor avea un impact de sub 2,5% în programul JetStream de evaluare a performanțelor. Continuăm să dezvoltăm și să testăm alte măsuri de atenuare în cadrul sistemului de operare pentru tehnicile Spectre și le vom lansa în cadrul actualizărilor viitoare ale iOS, macOS și tvOS. watchOS nu este afectat de Spectre.

 

Informaţiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu îşi asumă nicio responsabilitate în ceea ce priveşte selectarea, funcţionarea sau utilizarea site-urilor web sau produselor de la terţi. Apple nu face niciun fel de declaraţii privind acurateţea sau fiabilitatea site-urilor web terţe. La utilizarea Internetului, riscurile sunt inerente. Contactează distribuitorul pentru informaţii suplimentare. Alte nume de companii şi produse pot fi mărci comerciale ale proprietarilor respectivi.

Data publicării:Tue Jan 30 19:45:54 GMT 2018