Pull to refresh

Chrome для Android принудительно включил изоляцию сайтов. Жертвуем памятью ради защиты от Spectre

ITSumma corporate blog Information Security *Google Chrome Development for Android *Browsers


Прошло почти два года с тех пор, как в январе 2018-го Google Project Zero и другие раскрыли первые три уязвимости нового класса, которые затрагивают процессоры со спекулятивным выполнением. Их назвали Spectre (1 и 2) и Meltdown. Используя механизмы спекулятивного выполнения CPU, злоумышленник может временно обойти как явные, так и неявные программные проверки безопасности, которые не позволяют программам читать недоступные данные в памяти.

Самое печальное, что атаки Spectre возможны средствами JavaScript, а уязвимости подвержены практически все современные процессоры со спекулятивным выполнением инструкций.
Читать дальше →
Total votes 22: ↑22 and ↓0 +22
Views 4.3K
Comments 0

Intel опять обновила микрокод всех процессоров

Дата-центр «Миран» corporate blog Information Security *Development for Windows *Computer hardware CPU


Первые 192 байта старого недокументированного апдейта с микрокодом для Core i5 M460. Красным подсвечен номер ревизии, жёлтым — дата выпуска, зелёным — размер апдейта (в 4-байтовых словах), синим — подпись процессора

26 января 2021 года Microsoft выпустила набор обновлений микрокода для процессоров Intel под операционные системы Windows 10 20H2, 2004, 1909 и более старых версий, вплоть до 1507, а также для Windows Server.

Обычно такие апдейты закрывают возможность эксплуатации серьёзных аппаратных уязвимостей в CPU, таких как Spectre, Meltdown, Microarchitectural Data Sampling (MDS) и Platypus. По традиции, микрокод Intel не документируется. В прошлом специалисты пытались провести реверс-инжиниринг.

Intel подготовила микрокод и направила разработчикам операционных систем, чтобы закрыть или снизить ущерб от этих уязвимостей. В данном случае апдейт опциональный и «производит откат к обновлениям микрокода, которые закрывают уязвимости Spectre Variant 3a (CVE-2018-3640: "Rogue System Register Read (RSRE)"), Spectre Variant 4 (CVE-2018-3639: "Speculative Store Bypass (SSB)") и L1TF (CVE-2018-3620, CVE-2018-3646: "L1 Terminal Fault")».
Читать дальше →
Total votes 25: ↑23 and ↓2 +21
Views 12K
Comments 7

Обнаружены эксплоиты для Linux и Windows с использованием техники Spectre

Information Security *


Фундаментальная уязвимость современных процессоров со спекулятивным выполнением Spectre (CVE-2017-5715) снова даёт о себе знать. В базе Virustotal обнаружены реально действующие эксплоиты для операционных систем Linux и Windows.

Эксплоиты действуют в системах, где не установлены соответствующие патчи с обновлением микрокода CPU.
Читать дальше →
Total votes 14: ↑14 and ↓0 +14
Views 5K
Comments 5

AMD подтвердила теоретическую возможность использования уязвимости Spectre-STL в своих процессорах

Дата-центр «Миран» corporate blog Information Security *CPU

Компания AMD выпустила отчет, согласно которому на процессорах компании подтверждается теоретическая возможность использовать две новые уязвимости спекулятивного выполнения инструкций. Анализу безопасности были подвергнуты технологии оптимизации PSF (Predictive Store Forwarding), которые реализованы в процессорах серии Zen 3.

Сам метод Spectre-STL — он же Spectre-v4 — был выявлен еще в конце 2018 года.  Этот метод атаки, относящийся к семейству Spectre, напоминает механизм Spectre 1. При этом уязвимость v4 базируется на восстановлении остатков данных в процессорном кэше, который формируется после отбрасывания результата спекулятивного выполнения операций с использованием косвенной адресации.

Читать далее
Total votes 7: ↑7 and ↓0 +7
Views 2K
Comments 0

Исследователи описали подобную Spectre уязвимость процессоров Intel и AMD

Information Security *CPU

Исследователи безопасности обнаружили несколько новых вариантов уязвимости Spectre, которая затронула множество процессоров и устройств в 2018 году. Согласно докладу ученых из Университета Вирджинии и Калифорнийского университета в Сан-Диего, три новых типа атак Spectre затрагивают все современные процессоры AMD и Intel с кешами micro-op — специальными структурами, ускоряющими вычислительные операции за счет хранения простых команд.

Читать далее
Total votes 12: ↑12 and ↓0 +12
Views 4K
Comments 1

Видеообзор ультрабука HP ENVY 14 SPECTRE

НОТИК corporate blog


HP ENVY 14 SPECTRE — новый ультрабук с 14-дюймовым экраном и разрешением 1600x900. Особенностью ноутбука является использование химически усиленного стекла в качестве одного из материалов корпуса. Габариты ноутбука больше напоминают 13-дюймовые модели, благодаря тончайшей рамке вокруг дисплея. Новинка работает на базе процессора Intel Core i5-3317U (1.7 ГГц), оснащается 4 Гб оперативной памяти и твердотельным накопителем на 128 Гб.

Акустическая система Beats Audio порадует ценителей хорошего звука, а дисплей отличается хорошей яркостью и цветопередачей.

Еще одна интересная особенность ноутбука — наличие сенсора приближения, который автоматически включает подсветку клавиатуры, когда вы приближаетесь к своему ноутбуку и выключает, когда вы от него отходите. Сенсор приближения работает даже в темноте, что облегчает использование этого ультрабука при плохом освещении или при полном его отсутствии.
Total votes 12: ↑6 and ↓6 0
Views 8.6K
Comments 12

CPU сдаст вас с потрохами: самая серьезная дыра в безопасности за всю историю наблюдений?

Information Security *

Что случилось?


Исследователи Google опубликовали исследование «Reading privileged memory with a side-channel», в котором они описывают найденную ими аппаратную уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря, уязвимостей целых две. Одной подвержены многие процессоры Intel (на них проводилось исследование). AMD с ARM также уязвимы, но атаку реализовать сложнее.

Атака позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами.

Пожалуй, самое вероятное и неприятное применение на данный момент — получение дампа системной памяти во время выполнения JavaScript.

Другой интересный вариант — эскалация прав чтения памяти из виртуальной машины. Как вам VPS, который ворует данные из других машин хостера?

Эксплуатация уязвимости не оставляет следов.

Насколько это серьезно?


Это очень серьезно. Мир разделится на «до» и «после». Даже если у вас вообще нет компьютера, отдельные последствия косвенно могут догнать вас в офлайне.

Как защититься?


Установить последние обновления системы и браузера. Если вы не уверены в том что дыра точно закрыта и ваша система совершенно точно в безопасности, лучше отключите JavaScript даже при посещении безопасных сайтов — они могут быть скомпроментированы. Некоторые эксперты считают, что программным образом полностью обезопаситься нельзя и единственный способ решить проблему — сменить процессор на вариант без асбеста заведомо безопасный.

Прекрасные новости, это всё?


Не все. Судя по тестам, патчи сильно повлияют на производительность существующих систем. Тесты показывают падение на 10-30% в некоторых задачах. Да-да, вы все правильно поняли, ваш мак может навсегда стать медленнее, а AWS заметно дороже.

Дополнительные данные


Читать дальше →
Total votes 138: ↑130 and ↓8 +122
Views 130K
Comments 524

Meltdown: влияет не только на производительность

Information Security *Data compression *
Recovery mode
Sandbox

Обновления безопасности


Компания Microsoft выпустила обновления безопасности для операционных систем Windows, исправляющие критические уязвимости в процессорах Intel, AMD и ARM, которые исправляют раскрытые на днях уязвимости Meltdown и Spectre. Патчи могут привести к снижению производительности на затронутых системах и не только. Ниже будут приведены 2 скриншота и пояснения к ним.

Экспресс-тест на примере 7-Zip


До установки обновления безопасности KB4056890 (версия 1607)
image

После установки обновления безопасности KB4056890 (версия 1607)
image

Читать дальше →
Total votes 98: ↑63 and ↓35 +28
Views 80K
Comments 188

Главу Intel заподозрили в продаже акций компании на $24 млн из-за уязвимости процессоров

ITI Capital corporate blog


Изданию Business Insider стало известно, что глава Intel Брайан Кржанич (Brian Krzanich) продал значительную часть акций компании, уже зная о серьёзной уязвимости выпускаемых ею процессоров. В ноябре топ-менеджер продал принадлежавшие ему акции и опционы компании на $24 млн. На данный момент он владеет всего 250 тысячами акций — это минимум, который он должен иметь в соответствии с контрактом.
Читать дальше →
Total votes 36: ↑21 and ↓15 +6
Views 17K
Comments 32

Как исследователь взломал собственный компьютер и убедился в реальности самой серьёзной в истории уязвимости процессоров

RUVDS.com corporate blog Information Security *
Translation
Даниэл Грасс почти не спал в ту ночь, когда он взломал собственный компьютер и подтвердил возможность эксплуатации уязвимости, которой подвержено большинство микропроцессоров, выпущенных за последние два десятилетия аппаратным гигантом Intel.

Тогда 31-летний исследователь в области информационной безопасности и постдок в Грацском техническом университете проник в святая святых CPU и извлёк оттуда конфиденциальные сведения.



До этого момента Грасс и его коллеги Моритц Липп и Майкл Шварц полагали, что подобная атака на память ядра процессора, которая должна быть недоступна пользователю, возможна лишь в теории.
Читать дальше →
Total votes 69: ↑38 and ↓31 +7
Views 50K
Comments 54

Патчи против уязвимостей Meltdown & Spectre вызывают проблемы с загрузкой Ubuntu 16.04

Information Security *System administration **nix *
Translation


Пользователи Ubuntu Xenial 16.04 кто недавно установили обновления против уязвимостей Meltdown и Spectre сообщают, что не смогли после этого загрузить свои системы и вынуждены откатиться на более ранние образы ядер Linux.
Читать дальше →
Total votes 20: ↑18 and ↓2 +16
Views 21K
Comments 23

Насколько медленнее будет ваша система после патчей для Spectre-Meltdown?

Cloud4Y corporate blog Information Security *System administration *IT Infrastructure *Research and forecasts in IT *



В начале недели компания Intel выпустила обновление микрокода для большого числа актуальных и устаревших моделей процессоров. Обновление доступно в виде пакетов для Red Hat Enterprise Linux, SUSE Linux Enterprise Server, CentOS, Fedora, Ubuntu, Debian и Chrome OS, позволяющих обновить микрокод без обновления BIOS. Обновление микрокода не отменяет необходимости применения KPTI-патчей к ядру Linux (микрокод необходим для полноценного закрытия уязвимости Spectre);

Также Intel опубликовала данные об изменении производительности систем с процессорами 6, 7 и 8-го поколений после обновлений безопасности, связанных с закрытием уязвимостей “Spectre” и “Meltdown”, собранные как от пользователей, так и с помощью синтетических тестов.

Под катом несколько интересных выводов из данных, опубликованных Intel, а также о воздействии патчей на Linux-системы:

Результаты исследования Intel для клиентских систем

Читать дальше →
Total votes 13: ↑13 and ↓0 +13
Views 32K
Comments 42

Разбираемся с Meltdown и Spectre: что нужно знать о новых уязвимостях, которые обнаружены практически во всех CPU

ua-hosting.company corporate blog Information Security *System administration *
Translation
Похоже, производители процессоров получили серьезный удар: за несколько дней все новостные сайты заговорили сразу о двух хардварных уязвимостях под названием Meltdown и Spectre. Должен сказать, что это очень горячая неделя, какую давно не видели в технологической отрасли. Но не буду спешить, так что разберемся со всем по порядку.


Читать дальше →
Total votes 24: ↑13 and ↓11 +2
Views 33K
Comments 3

Intel предупреждает пользователей о «неисправности» патчей Spectre-Meltdown

Cloud4Y corporate blog Configuring Linux *Information Security *System administration *IT Infrastructure *
Translation


Не устанавливайте патчи от Intel для исправления уязвимостей Spectre в Linux-системах.


Intel в понедельник предупредила о том, что следует прекратить установку текущих версий патчей для Spectre (CVE-2017-5715), которые Линус Торвальдс отметил комментарием «абсолютнейший мусор».

Spectre (проверка обхода границ массива CVE-2017-5753, инъекция целевой ветви CVE-2017-5715) и Meltdown (CVE-2017-5754 — «расплавляет» разграничение доступа к страницам памяти, лечится KPTI-патчем) представляют собой уязвимости, обнаруженные исследователями в начале этого месяца во многих процессорах Intel, ARM и AMD, используемых в современных ПК, серверах и смартфонах. Они могут позволить злоумышленникам украсть ваши пароли, ключи шифрования и другую личную информацию.

С прошлой недели пользователи начали сообщать, что после установки пакета обновлений безопасности, выпущенного Intel, они столкнулись с проблемами, которых не было ранее. Например, спонтанные перезагрузки и другое «непредсказуемое» поведение системы.
Читать дальше →
Total votes 33: ↑33 and ↓0 +33
Views 25K
Comments 58

«Без Meltdown и Spectre»: Intel перепроектирует свои процессоры

1cloud.ru corporate blog Information Security *System Analysis and Design *IT Infrastructure *IT Standards *
На прошлой неделе компания Intel объявила, что продолжает работать над защитой от Meltdown и Spectre. Помимо выпущенных программных «заплаток» для существующих процессоров, компания намеревается переработать последующие модели на «кремниевом уровне».

Подробности далее.

Читать дальше →
Total votes 34: ↑34 and ↓0 +34
Views 18K
Comments 22

Security Week 13: суета вокруг Фейсбука, популярность вымогателей, патчи Spectre

«Лаборатория Касперского» corporate blog Information Security *
Широкое обсуждение вопросов приватности данных пользователей в Facebook — тема больше общественная, и если пытаться найти в ней какие-то технические особенности, то выходит, что с фейсбуком за последний месяц и вовсе ничего не произошло. Разве что разработчики браузера Firefox в конце марта выпустили решение, позволяющее изолировать учетную запись пользователя Facebook от прочей активности в вебе. А в остальном как обычно: то журналисты накопают еще больше шокирующих деталей об утечке данных, то Тим Кук из Apple выскажется на тему «мы продаем продукты пользователям, а не пользователей рекламодателям», то Марк Цукерберг отреагирует, что «все не так однозначно». В техническом сообществе в основном удивляются: а что тут нового? Уже давно понятно, что любая публичная активность в Интернете будет кем-то анализироваться и, возможно, как-то использоваться — во благо пользователям или как получится. Далеко не всегда обработка больших данных — обязательное зло. Вопрос в том, как сделать этот процесс прозрачнее.
Total votes 6: ↑4 and ↓2 +2
Views 2.2K
Comments 0

Патч против Spectre в iOS 11.2.2 замедляет устройства на 50%?

Development for iOS *
Материалы с подобными громкими заголовками широко растиражировали многочисленные техноблоги, использовав в качестве источника статью «iPhone performance benchmarks after Spectre security update» за авторством доселе малоизвестного блогера Melv1n (Melvin Mughal). Суть проста: Apple выкатила патч, призванный закрыть уязвимость Spectre в iOS; после его установки бенчмарк продемонстрировал значительное снижение производительности iPhone 6. Cсылка на пост была размещена на одном из крупных ресурсов, маленький standalone-блог Мелвина рухнул под «хабраэффектом», а интернет-аудитория принялась обсуждать очередную страшилку и клеймить позором Apple. Ну а что всё-таки с патчем и с производительностью?
Читать дальше →
Total votes 23: ↑20 and ↓3 +17
Views 24K
Comments 27

Security Week 16: Twitter, пароли, страдания

«Лаборатория Касперского» corporate blog Information Security *
3 мая Twitter попросил всех своих пользователей сменить пароль (новость). Причиной тому была не хакерская атака, как это обычно бывает, а некий глюк в системе регистрации событий. Снаружи пароли были не видны, но из-за неправильной настройки в лог они записывались в открытом виде.

Проведенное компанией внутреннее расследование исключило возможность неправомерного использования открыто хранящихся паролей кем-либо — неважно, сотрудником компании или третьим лицом. По данным Reuters, во внутренние логи в течение нескольких месяцев успели записать пароли более чем 330 миллионов пользователей.
Total votes 23: ↑20 and ↓3 +17
Views 3.4K
Comments 0

Отключение фикса Meltdown и Spectre в Windows

Information Security *
Tutorial
На сайте майкрософт размещена информация о том, как можно проверить подвержена ли ОС атакам meltdown. Там же имеется информация, как можно отключить последнее исправление.



Учитывая, что в интернете не утихают слухи о катастрофическом падении производительности и даже появляются сравнительные тесты «до» и «после» информация по отключению данной заплатки может оказаться полезной.
Читать дальше →
Total votes 48: ↑44 and ↓4 +40
Views 166K
Comments 143