Peneliti keamanan telah menerbitkan di Project Zero kerentanan baru yang disebut Specter and Meltdown yang memungkinkan program untuk mencuri informasi dari memori program lain. Ini mempengaruhi arsitektur Intel, AMD dan ARM.
Kekurangan ini dapat dieksploitasi dari jarak jauh dengan mengunjungi situs web JavaScript. Rincian teknis dapat ditemukan di situs web redhat , tim keamanan Ubuntu .
Informasi Kebocoran melalui serangan sisi saluran eksekusi spekulatif (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 alias Spectre and Meltdown)
Ditemukan bahwa serangan samping saluran kelas baru berdampak pada sebagian besar prosesor, termasuk prosesor dari Intel, AMD, dan ARM. Serangan itu memungkinkan proses userspace jahat untuk membaca memori kernel dan kode berbahaya di tamu untuk membaca memori hypervisor. Untuk mengatasi masalah ini, pembaruan untuk kernel Ubuntu dan mikrokode prosesor akan diperlukan. Pembaruan ini akan diumumkan di Pemberitahuan Keamanan Ubuntu di masa mendatang begitu tersedia.
Contoh Implementasi dalam JavaScript
Sebagai bukti konsep, kode JavaScript ditulis bahwa, ketika dijalankan di browser Google Chrome, memungkinkan JavaScript untuk membaca memori pribadi dari proses di mana ia berjalan.
Sistem saya tampaknya dipengaruhi oleh kerentanan momok. Saya telah menyusun dan menjalankan proof-of-concept ( spectre.c
) ini.
Sistem Informasi:
$ uname -a
4.13.0-0.bpo.1-amd64 #1 SMP Debian 4.13.13-1~bpo9+1 (2017-11-22) x86_64 GNU/Linux
$ cat /proc/cpuinfo
model name : Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz
$gcc --version
gcc (Debian 6.3.0-18) 6.3.0 20170516
Bagaimana cara mengurangi kerentanan Spectre dan Meldown pada sistem Linux?
Bacaan lebih lanjut: Menggunakan Meltdown untuk mencuri kata sandi secara real time .
Memperbarui
Menggunakan Spectre & Meltdown Checker
setelah beralih ke 4.9.0-5
versi kernel berikut @Carlos Pasqualini menjawab karena pembaruan keamanan tersedia untuk mengurangi cve-2017-5754 pada debian Stretch:
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO (only 31 opcodes found, should be >= 70)
> STATUS: VULNERABLE (heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
Perbarui 25 Jan 2018
The spectre-meltdown-checker
Script secara resmi dikemas dengan debian, tersedia untuk Debian Peregangan melalui backports repositori, Buster dan Sid.
Bypass Store Spekulatif (SSB) - juga dikenal sebagai Varian 4
Sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dan eksekusi spekulatif dari memori yang dibaca sebelum alamat semua penulisan memori sebelumnya diketahui dapat memungkinkan pengungkapan informasi tanpa izin kepada penyerang dengan akses pengguna lokal melalui analisis saluran samping.
Rogue System Register Read (RSRE) - juga dikenal sebagai Variant 3a
Sistem dengan mikroprosesor yang memanfaatkan eksekusi spekulatif dan yang melakukan pembacaan spekulatif register sistem dapat memungkinkan pengungkapan parameter sistem yang tidak sah kepada penyerang dengan akses pengguna lokal melalui analisis saluran samping.
Edit 27 Juli 2018
NetSpectre: Baca Memori Sewenang-wenang melalui Jaringan
Dalam makalah ini, kami menyajikan NetSpectre, serangan baru berdasarkan Spectre varian 1, tidak memerlukan kode yang dikendalikan penyerang pada perangkat target, sehingga mempengaruhi miliaran perangkat. Mirip dengan serangan Spectre lokal, serangan jarak jauh kami memerlukan kehadiran gadget Spectre dalam kode target. Kami menunjukkan bahwa sistem yang mengandung gadget Spectre yang diperlukan dalam antarmuka jaringan yang terbuka atau API dapat diserang dengan serangan Spectre jarak jauh generik kami, memungkinkan untuk membaca memori sewenang-wenang melalui jaringan. Penyerang hanya mengirim serangkaian permintaan kepada korban dan mengukur waktu respons untuk membocorkan nilai rahasia dari ingatan korban.