Сведения об уязвимостях спекулятивного выполнения в центральных процессорах ARM и Intel

  • Компания Apple выпустила обновления системы безопасности для ОС macOS Sierra и El Capitan для защиты от уязвимости Meltdown.
  • Компания Apple выпустила обновления для ОС iOS и macOS High Sierra, а также браузера Safari в ОС Sierra и El Capitan, предназначенные для защиты от уязвимостей Spectre.
  • Устройство Apple Watch не подвержено воздействию уязвимостей Meltdown и Spectre.

Исследователи проблем безопасности недавно обнаружили уязвимости, названные Meltdown и Spectre. Эти проблемы относятся ко всем современным процессорам и влияют почти на все вычислительные устройства и операционные системы. Проблемы коснулись всех систем Mac и устройств ОС iOS, но на момент выпуска данной публикации нет известных средств использования этих уязвимостей, которые затрагивали бы клиентов. Поскольку для использования большинства из этих уязвимостей требуется загрузить вредоносную программу на компьютер Mac или устройство с ОС iOS, мы рекомендуем загружать программное обеспечение только из надежных источников, например из магазина App Store. 

Компания Apple уже выпустила решения для защиты от уязвимости Meltdown в ОС iOS 11.2, macOS 10.13.2 и tvOS 11.2. Обновления системы безопасности для ОС macOS Sierra и OS X El Capitan также содержат решения для защиты от Meltdown. Чтобы обеспечить защиту от уязвимостей Spectre, компания Apple добавила программные средства в ОС iOS 11.2.2 и выпустила дополнительное обновление macOS High Sierra 10.13.2 и браузер Safari 11.0.2 для ОС macOS Sierra и OS X El Capitan. Часы Apple Watch не подвержены воздействию уязвимостей Meltdown и Spectre.

Мы продолжаем разрабатывать и тестировать средства защиты от указанных уязвимостей.

Общие сведения

Уязвимости Meltdown и Spectre используют функцию спекулятивного выполнения в современных центральных процессорах. Спекулятивное выполнение повышает скорость посредством одновременного использования нескольких инструкций, которые могут обрабатываться не в том порядке, в котором они подавались в центральный процессор. Чтобы увеличить производительность, центральный процессор предполагает, какой из путей вероятнее всего будет выполняться, и, исходя из этого предположения, продолжает спекулятивное выполнение по этому пути еще до завершения ветви. Если предположение было неправильным, это спекулятивное выполнение откатывается таким образом, что остается невидимым для программного обеспечения.

Уязвимости Meltdown и Spectre используют спекулятивное выполнение для доступа к защищенной памяти, включая память ядра, из пользовательского процесса с недостаточным уровнем доступа, например из вредоносной программы, запущенной на устройстве.

Meltdown

Meltdown — это имя уязвимости, известной как CVE-2017-5754 или rogue data cache load (загрузка в кэш мошеннических данных). Уязвимость Meltdown позволяет пользовательскому процессу считывать данные из памяти ядра. Наш анализ показывает, что у этой уязвимости самая высокая вероятность использования. Компания Apple добавила решения для защиты от Meltdown в ОС iOS 11.2, macOS 10.13.2 и tvOS 11.2, а также в обновления системы безопасности 2018-001 для ОС macOS Sierra и 2018-001 для ОС OS X El Capitan. Пользователям ОС watchOS не требуются дополнительные средства защиты.

Тестирования с помощью общедоступных эталонных тестов показали, что изменения в обновлениях (декабрь 2017 г.) не продемонстрировали измеримого уменьшения производительности ОС macOS и iOS. Тестирования выполнялись в GeekBench 4 и в таких общедоступных эталонных тестах, как Speedometer, JetStream и ARES-6.

Spectre

Spectre — это название нескольких уязвимостей, в частности (на момент выпуска данной публикации) CVE-2017-5753 или bounds check bypass (обход проверки границ), CVE-2017-5715 или branch target injection (манипуляция целевым кэшем адресов ветвлений) и CVE-2018-3639 или speculative bounds bypass (спекулятивный обход границ). Эти уязвимости потенциально делают доступными для пользовательских процессов элементы в памяти ядра, используя задержку во времени, которая необходима центральному процессору для проверки полномочий запроса доступа к памяти.

Анализ этих уязвимостей выявил, что их очень сложно использовать, даже путем локального запуска программы на компьютере Mac или устройстве с ОС iOS. Потенциально их можно использовать в коде JavaScript, выполняемом в веб-браузере. 8 января компания Apple выпустила обновления для браузера Safari в ОС macOS и iOS для блокировки этих уязвимостей, связанных с задержкой во времени. В результате тестирования, проведенного на момент выпуска защитных обновлений для браузера Safari, выяснилось, что эти обновления не оказывают явного влияния в тестах Speedometer и ARES-6, а влияние в эталонном тесте JetStream составляет менее 2,5 %. Мы продолжаем разрабатывать и тестировать средства защиты от уязвимостей Spectre в операционной системе. ОС watchOS не подвержена воздействию уязвимости Spectre.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: