Meltdown i Spectre: podsumowanie informacji o lukach w procesorach

W środę upublicznione zostały informacje o lukach w zabezpieczeniu procesorów Intela, ARM i AMD. W ich efekcie możliwe są ataki nazwane już przez Google jako Meltdown i Spectre, polegające na odczytaniu chronionej pamięci kernela przez zwykłą aplikację. Atak Meltdown jest prostszy do przeprowadzenia i poważniejszy w skutkach niż Spectre. Według niektórych informacji, może on zostać wykonany nawet poprzez przeglądarkę internetową, z użyciem zamieszczonego na stronie internetowej spreparowanego kodu JavaScript - z tego powodu w Google Chrome zaleca się włącznie pełnej izolacji procesów kart. Na ten atak podatne są procesory Intela i ARM, natomiast procesory AMD nie są podatne.

Meltdown jest też oznaczony kodem CVE-2017-5754, oraz znany inaczej jako rogue data cache load (ang. złośliwe ładowanie danych z bufora). To właśnie na tą lukę wydana została łatka przez Microsoft.

Na czym opiera się luka? W dość dużym uproszczeniu wykorzystany zostaje mechanizm predykcji skoków procesora, który próbuje odgadnąć, jaka instrukcja będzie wykonywana w następnej kolejności, i pobiera dla niej dane. Jeśli mechanizm przewidzi źle, musi wycofać przewidywany kod i uruchomić kod, który faktycznie znajduje się w programie. W praktyce okazuje sie, że w buforach pozostają dane pobrane do przewidywanego kodu. W efekcie wykorzystując ten mechanizm można w dużym uproszczeniu w normalnym procesie użytkownika podawać procesorowi takie instrukcje, przez które procesor będzie pobierał dane z obszaru chronionej pamięci, nie przeprowadzając kontroli uprawnień dostępu.

Na Meltdown podatne są wszystkie procesory Intela wyprodukowane od 1995 roku (za wyjątkiem 32-bitowych Atomów z lat 2008-2012), oraz prawdopodobnie wszystkie lub prawie wszystkie procesory ARM od Cortex A15 w górę. Procesory AMD nie są podatne na ten atak

Drugi z ataków, Spectre, jest znacznie trudniejszy i bardziej czasochłonny w realizacji. Spectre można przeprowadzić na dwa sposoby - jako bounds check bypass (Spectre I), oraz branch target injection (Spectre II). Na ten atak podatne są wszystkie procesory Intela wyprodukowane od 1995 roku oraz wszystkie procesory ARM od Cortex A8 w górę. Procesory AMD są podatne na atak Spectre I, natomiast nie udało się jeszcze dowieść podatności na atak Spectre II, ani też zaprzeczyć jej. Firma AMD twierdzi, że prawdopodobieństwo podatności na Spectre II jest bliskie zeru.

Udostępnij artykuł na swoich mediach społecznościowych:


Kategorie: Muzyka | GSM | Programowanie | Edukacja | Biuro i firma | Narzędzia | Multimedia | Internet i komunikacja | Grafika | Dom | Bezpieczeństwo
Popularne programy:
7 Zip Adobe Acrobat Reader Dc Adblock Apache Openoffice Blender Brave Ccleaner Daemon Tools Lite Davinci Resolve Directx 12 Directx11 Discord Driver Booster Fat32 Format Free Mouse Auto Clicker Geforce Experience Gimp Gog Galaxy Google Chrome Google Finance Google Lens Huawei Health Hwinfo64 Hwmonitor Instagram Internet Explorer 11 Internet Explorer Java Se Runtime Environment Karta Ikea Family Languagetool Logmein Hamachi Media Player Classic Microsoft Authenticator Microsoft Edge Microsoft Net Framework Microsoft Office 2016 Microsoft Office Microsoft Teams Monitor Burz Mozilla Firefox Mp4 To Mp3 Converter Mpk Krakw Rozkad Jazdy Msi Afterburner Musescore Nero Burning Rom Notepad Obs Studio Openofficeorg Opera Pogoda Icm Protonmail Putty Portable Qbittorrent Radar Lotw Realtek High Definition Audio Reverso Rufus Samsung Smart Switch Mobile Scrabble Speedfan Steam Strava Teamviewer Telegram Tiktok Tumacz Polsko Angielski Tvn24 Go Tvp Stream Uber Eats Food Delivery Ubisoft Connect Ublock Origin Virtualbox Vlc Media Player Windows 10 Windows 11 Home Edition Windows 7 Service Pack Windows 7 Windows 81 Windows Media Player Windows Winrar Zdjcia Google Bluestacks Brawl Stars Epic Games Launcher Roblox Drzewo Genealogiczne Ii Flashscore Livesportspl Itunes U Youtube Kids Faktura Xl Pizzaportalpl Jedzenie Online