Comments 54
Обычные приложения обновляются с гораздо меньшей скоростью, их бинарники подписываются вендорами и сторами.
Почему же все так сконцентрированы на обновлениях аж ОС и микрокода процессоров, а не браузеров?
Вот. Вот я не скачиваю ничего из непроверенных источников. И тем более не запускаю. И, казалось бы, можно было бы обновить браузер и спокойно жить дальше. Но нет, теперь у меня все программы будут работать на 5-30% медленнее.
Вы считаете мой предыдущий комментарий идиотским?
Я тоже.
Не все программы, а только те, что…
хотя зачем повторяться, мой комментарий все равно до конца не дочитаете, как и статьи, где всё разжевано.
хотя зачем повторяться, мой комментарий все равно до конца не дочитаете, как и статьи, где всё разжевано.
Не следует по себе судить о других. Если вы сами читать не умеете и не хотите учиться, не факт, что у остальных с этим обстоит так же. Но я, в отличии от вас, не буду расписывать почему я не хочу вам отвечать, вместо того, чтобы потратить столько же времени, чтобы ответить.
Просадка производительности будет практически везде. Только где-то на 5% а где-то на 30%. В зависимости от того, что там за код.
Без них — из браузера можно утащить данные, крутящиеся в самом процессе браузера, но не других программ.
Так в процессе браузера как раз самое вкусное можно накопать.
разработать скрипты для нее злоумышленникам будет на порядок сложнее, даже для приложений, локально работающих на iPhone или iPad. Потенциальный эксплойт может засесть только в браузере с JavaScript
Это на основании чего такое предположение?
Как мне средствами JavaScript указать какой именно адрес я хочу читать?
И как мне узнать где эти данные живут в другом процессе?
Как раз с нативным кодом, всё гораздо интересней, что под ёсей что под андрюшей.
Признаюсь armы сам ещё не пробовал, НО предполагаю, проблемы как минимум с точностью\стабильностью таймеров.
Ну и в приложениях критичных к конфиденциальности данных, авторы обычно не надеются на защиту памяти, так-что сама по себе возможность читать память им угрожает не сильно…
Это на основании чего такое предположение?
В официальном пейпере по Спектру есть код proof-of-concept на JavaScript и достаточно подробно описано, как он работает. Для обхода ограничения по таймеру пускают Web Worker, атомарно уменьшающий счетчик. Для очистки кеша вместо процессорной инструкции читают мусор из большого массива. В общем, было бы желание.
Насколько я понял, добраться до адресного пространства другого процесса нельзя, но можно читать адресное пространство браузера, что уже неплохо.
Как мне средствами JavaScript указать какой именно адрес я хочу читать?
Ну, я думаю, тем же способом, как и в нативном коде. Проходитесь циклом по всему адресному пространству и ищете какие-то маркеры. Чтобы знать, что конкретно искать, можно почитать исходники браузера или поработать отладчиком и дизассемблером с бинарником.
proof-of-concept я читал и даже кое что пробовал вытаскивать, но это не прицельное оружие, а святой рандом и приснодева удача.
Типовые паттерны защиты конфиденциальных данных при таком раскладе не просто создают проблем, а стабильно таки защищают. Ибо одно дело быстро отхватить кусок памяти, желательно мороженной, и совсем другое таскать её по частям в разные моменты времени, за которые она успевает значительно измениться.
Сложнее всего из тех. компаний приходится Microsoft и Amazon – их гигантские облачные сервисы (AWS, Azure) и виртуальные машины под большой угрозой, и если какие-то хакеры и попытаются «оседлать» Spectre и Meltdown, одну из первых атак логично будет направить на них.
А почему Google с их Google Cloud Services в этот список не попал?
Считаю, достойна большего внимания:
1. Актуально
2. С грамматикой всё в порядке
3. Содержит описание проблемы, конструктив, методы защиты.
Поставьте кто за меня плюсик. Так реально полезный и нужный материал проходит мимо недальновидных ребят, которые только на рейтинг статей и смотрят.
Поставьте антивирус, особенно если у вас Android.
От данных уязвимостей — не поможет)
Ну и анализ поведения тоже никто не отменял, для эксплуатации этих уязвимостей оно, судя по всему, должно быть достаточно характерное.
Именно что анализом поведения такое не ловится от слова совсем — ибо запрос куда не положено происходит в "параллельной реальности" — в отброшенной процессором ветке спекулятивно выполняемого кода. Снаружи программа ведет себя совершенно прилично.
А то как раз думаю, что взять и появился новый фактор в выборе.
Note: In response to the disclosure of Meltdown and Spectre vulnerabilities (CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754), Samsung is adding patch for CVE-2017-13218, which is provided by Google and effectively mitigates all three related CVE’s. Samsung security index (SSI) of SMR Jan-2018 Release MS includes patch for CVE-2017-13218, in addition to all patches in SMR Jan-2018 Release 1.
Но каждый индивидуальный разработчик смартфонов не быстро разработать и выпустить обновление для своей прошивки.
Перевод
Раньше, лет 15 назад, многие апгрейдили свои компы чуть ли не каждый год, а примерно с 2013го перестали это делать, имхо.
P.S. Ну разработают новую архитектуру (или уже разработана) с более удобной уязвимостью, о которой будут знать только лишь совсем не многие, остальные узнают через 20 лет.
Why is it called Meltdown?
The vulnerability basically melts security boundaries which are normally enforced by the hardware.
Why is it called Spectre?
The name is based on the root cause, speculative execution. As it is not easy to fix, it will haunt us for quite some time.
Meltdown — уязвимость как бы расплавляет границы, которые обычно усиливаются аппаратными средствами.
Spectre — его первопричина это упреждающее выполнение команд(игра слов, spectre — speculative). И его непросто исправить, он будет преследовать нас(являться нам, как призрак) некоторое время.
Meltdown гораздо легче эксплуатировать. Именно эту уязвимость правят в первую очередь. К нему уязвимо ядро Cortex A75 и все процессоры, включающие его. Если в смарте процессор, использующий это ядро… Ну что ж, не повезло. Лучше не использовать имхо на нем браузер и ставить новые проги и обновления старых до обновления системы.
Такое впечатление, что ядра Cortex A15, A57, A72 также подвержены Meltdown, но использовать его практически достаточно сложно и патчить их не будут.
Spectre подвержены ядра Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73, A75. Для них с патчами пока не понятно. Какие-то есть, но насколько они эффективны… Но они есть, соответственно тоже можно ждать обновления от производителей, а пока — как всегда — соблюдать обычную цифровую гигиену.
Также надо помнить, что подвержены также варианты ядер от Qualcomm и других производителей(Samsung, Huawei и тд.). К примеру тот же Google Pixel на Qualcomm Cryo, и раз для него уже выпущено обновление, то значит и ядро Cryo уязвимо, а это процессор Qualcomm Snapdragon 821. Другие смарты на 821м соответственно должны тоже обновится, но когда…
Важно, что Cortex A53 не подвержен ни одной из уязвимостей вроде как, что означает — множество «младших» андроидов не уязвимо в этом смысле.
Важно, что Cortex A53 не подвержен ни одной из уязвимостей вроде как
При этом в статье:
ядра ARM подвержены почти все (от Cortex-A53 и выше)
Так как в итоге?
tproger.ru/news/microsoft-paused-meltdown-and-spectre-updates-for-amd
Был такой браузер comodo. Он в виртуале запускался. По моему он сейчас станет актуальным. Хотя, там свои уязвимости тоже есть, если не исправили.
Если вкратце, это уязвимости, касающиеся почти всех процессоров, выпущенных за последние двадцать лет (все чипы с ядрами Intel, AMD, ARM).
Насколько я понимаю, про AMD вы немного ошиблись geektimes.ru/post/297029/#comment_10534135
Как уязвимости Meltdown и Spectre влияют на ваш смартфон