Despre vulnerabilități ale execuției speculative în procesoare Intel și de tip ARM

  • Apple a lansat actualizări de securitate pentru macOS Sierra și El Capitan, cu soluții de atenuare a efectelor negative ale Meltdown.

  • Apple a lansat actualizări pentru iOS, macOS High Sierra și Safari pe Sierra și El Capitan pentru a oferi protecție împotriva Spectre.

  • Apple Watch nu este afectat nici de Meltdown, nici de Spectre.

Cercetătorii din domeniul securității au descoperit recent probleme de securitate cunoscute sub două denumiri: Meltdown și Spectre. Aceste probleme se aplică tuturor procesoarelor moderne și afectează aproape toate dispozitivele informatice și sistemele de operare. Toate sistemele Mac și dispozitivele iOS sunt afectate, însă la momentul redactării acestui document nu există exploatări cunoscute care să afecteze clienții. Deoarece exploatarea multora dintre aceste probleme necesită încărcarea unei aplicații malițioase pe dispozitivul Mac sau iOS, vă recomandăm să descărcați software doar din surse de încredere, precum App Store.

Apple a lansat deja soluții pentru atenuarea efectelor negative în iOS 11.2, macOS 10.13.2 și tvOS 11.2, pentru a oferi protecție împotriva Meltdown. Actualizările de securitate pentru macOS Sierra și OS X El Capitan includ și soluții pentru atenuarea efectelor negative ale Meltdown. Pentru a oferi protecție împotriva Spectre, Apple a lansat soluții pentru atenuarea efectelor negative în iOS 11.2.2, Actualizarea suplimentară macOS High Sierra 10.13.2 și Safari 11.0.2 pentru macOS Sierra și OS X El Capitan. Apple Watch nu este afectat nici de Meltdown, nici de Spectre.

Continuăm să dezvoltăm și să testăm soluții suplimentare de limitare a acestor probleme.

Context

Problemele denumite Meltdown și Spectre profită de o funcționalitate a performanței unui procesor modern, denumită execuție speculativă. Execuția speculativă îmbunătățește viteza operând mai multe instrucțiuni în același timp, posibil într-o ordine diferită de cea în care au fost introduse în procesor. Pentru îmbunătățirea performanței, procesorul prezice care dintre căile unei derivații este cel mai probabil a fi urmată și va continua în mod speculativ execuția pe acea cale, chiar înainte ca derivația să fie finalizată. Dacă prezicerea a fost eronată, execuția speculativă este repetată într-un mod menit să fie invizibil pentru software.

Tehnicile de exploatare Meltdown și Spectre abuzează de execuția speculativă pentru a accesa memoria privilegiată, inclusiv cea a kernelului, dintr-un proces de utilizator mai puțin privilegiat, precum rularea unei aplicații malițioase pe un dispozitiv.

Meltdown

Meltdown este o denumire atribuită unei tehnici de exploatare cunoscută ca CVE-2017-5754 sau „rogue data cache load”. Tehnica Meltdown poate permite unui proces de utilizator să citească memoria kernelului. Analiza noastră sugerează faptul că aceasta are cel mai mare potențial de a fi exploatată. Apple a lansat soluții pentru atenuarea efectelor negative ale Meltdown în iOS 11.2, macOS 10.13.2 și tvOS 11.2, precum și în actualizarea de securitate 2018-001 pentru macOS Sierra și în actualizarea de securitate 2018-001 pentru OS X El Capitan. Nu au fost necesare soluții de atenuare a efectelor negative pentru watchOS.

Testările noastre cu programe publice de evaluare a performanțelor au indicat faptul că modificările din actualizările din decembrie 2017 nu au generat o reducere semnificativă a performanței dispozitivelor macOS și iOS, conform măsurătorii efectuate de programul GeekBench 4 de evaluare a performanțelor, sau în programe obișnuite de evaluare a performanțelor pentru navigarea web, precum Speedometer, JetStream și ARES-6.

Spectre

Spectre este un nume care acoperă mai multe tehnici diferite de exploatare, inclusiv – la momentul redactării acestui document – CVE-2017-5753 sau „bounds check bypass” și CVE-2017-5715 sau „branch target injection” și CVE-2018-3639 sau „speculative bounds bypass”. Aceste tehnici pot face disponibile elemente din memoria kernelului pentru procesele de utilizator, profitând de o întârziere în timpul de care procesorul are nevoie pentru a verifica validitatea unui apel de accesare a memoriei.

Analiza acestor tehnici a dezvăluit faptul că, deși sunt extrem de dificil de exploatat, chiar și de către o aplicație ce rulează local pe un dispozitiv Mac sau iOS, acestea pot fi exploatate într-o aplicație JavaScript ce rulează într-un browser web. Pe 8 ianuarie, Apple a lansat actualizări pentru Safari pe macOS și iOS pentru limitarea efectelor negative ale acestor tehnici bazate pe sincronizare. Testările efectuate la lansarea soluțiilor de limitare pentru Safari au indicat că limitările nu au avut un impact măsurabil asupra testelor Speedometer și ARES-6 și un impact mai mic de 2,5% asupra testului de referință JetStream. Continuăm să dezvoltăm și să testăm soluții suplimentare de limitare în sistemul de operare pentru tehnicile Spectre. watchOS nu este afectat de Spectre.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: