5/5 - (2 голоса)

В сети появилось сообщение о баге в чипсетах Intel. В след за этим появилось заявление от официального представителя Intel, в котором говорилось о том, что данной проблеме подвержены ряд устройств не зависимо от производителя процессора и операционной системы. В подтверждение этого компания Google Project Zero обнародовала найденные уязвимости  Meltdown и Spectre. ARM64 и Intel имеют обе обнаруженные уязвимости. ADM уязвим только spectre. Еще 1 июня 2017 года производители процессоров получили информацию об этой проблеме.

Meltdown (CVE-2017-5754)  уязвимость предоставляет возможность получить содержимой памяти сервера, в том числе память ядра или пользователей. Уязвимость в системах паравиртуализации позволяет получить доступ к памяти чужой системы. Исключение составляет системы полной паравиртуализации. Проблема так же наблюдается в контейнерной виртуализации такой как OpenVZ, Docker, LXC). Таким образом владелец одной машины может получить доступ к памяти других виртуальных серверов.

Проблемы выявлены в процессорах Intel c 1995 года, не подверженными уязвимости стали Itanium, Atom произведенные до 2013 года, а также ARM64 Cortex-A15/A57/A72/A75.

Что бы исправить уязвимость разработчикам пришлось изменить код и разделить память ядра и пользовательского пространства. Конечно не обошлось и без других проблем. Устранение уязвимости сказывается на производительности, её снижение составит порядка 5-30%. В дальнейшем данный негативный момент будет устранен.

Уязвимость spectre имеет другую суть, с её помощью можно получить доступ к конфиденциальным данным приложений, в данном случае не памяти ядра.

Spectre сложнее в использовании Meltdown, при этом данную уязвимость сложнее устранить.

Оба прототипа эксплоитов доступны в открытом доступе.

Как устранить уязвимость Meltdown и Spectre

Поиск и установка необходимых обновлений и патчей для устранение уязвимости, решит проблему. Патчи исправления уязвимости уже дступны для Centos, RHEL, Fedora, Debian, Ubuntu, Suse — не полностью, OpenSuse, FreeBSD, OpenBSD, NetBSD, Windows и MacOS.

Нужна помощь в обеспечении безопасности сервера и устранении уязвимости, обращайтесь [email protected]