Bezpečnostní slabiny v procesorech Intel (AMD, ARM): jasně a srozumitelně

Bezpečnostní slabiny v procesorech Intel (AMD, ARM): jasně a srozumitelně

O bezpečnostních slabinách Meltdown a Spectre, které se týkají většiny v současné době používaných procesorů Intel (a v menší míře také procesorů AMD a ARM), jste se již jistě dočetli. Jejich obecný popis zveřejnili 2. a 3. ledna výzkumníci z Google Project Zero a dalších bezpečnostních a akademických organizací a institucí. INSIDE připravil stručný a (jak věříme) srozumitelný a pokud možno netechnický přehled nejdůležitějších informací a relevantních zdrojů v Češtině a Angličtině.

 

Co jsou slabiny Meltdown a Spectre

Jedná se o kritické zranitelnosti způsobené chybou v implementaci prvku TLB (Transaction Lookaside Buffer) v procesorech Intel (a patrně též AMD a ARM). Obě zranitelnosti spolu úzce souvisí – přesněji řečeno nebezpečnější Meltdown je důsledkem závažného (ale obtížněji zneužitelného) Spectre. Obě chyby byly odhaleny v první polovině minulého roku a počátkem léta o nich byl informován Intel. Během listopadu a prosince minulého roku pak byli informováni vybraní partneři, kteří začali pracovat na opravách OS, cloudových infrastrukturních platforem a některých aplikací – zejména prohlížečů (více v závěru článku).

Meltdown* způsobuje zásadní narušení izolace mezi uživatelskými aplikacemi a operačním systémem. Útočník tak může prostřednictvím aplikace přistoupit do paměti a získat například důvěrné informace jiných programů či OS (včetně hesel, klíčů apod.).

*Název se odkazuje na „roztavení“ zábran, které mají aplikacím znemožnit náhodný přístup do systémové paměti

Spectre** narušuje izolaci mezi jednotlivými aplikacemi – útočník tak může z jinak bezchybných běžících programů získat data. Zneužít Spectre je obtížnější, stejně tak je ale obtížnější tuto zranitelnost opravit.

**Název se odkazuje na „spekulativní exekuci“ – schopnost ošálit aplikace, aby přistoupily na náhodné místo v jim vyhrazené paměti.

(*,**Zdroj: spectreattack.com)

Elegantní paralela Daniela Grusse z Google se světem Hvězdných Válek představuje Meltdown jako běžného kapesního zloděje, který dokáže rychle a nenápadně ukrást z paměti co potřebuje, Spectre je oproti tomu rytíř Jedi, který běžící program ovládnutím jeho mysli přesvědčí, aby data vydal. To druhé je těžší, je ale také obtížnější se proti tomu bránit. Obojí je navíc téměř nemožné detekovat.

Jakých procesorů se problém týká

Slabina Meltdown se týká většiny v současné době používaných procesorů Intel – podle SpectreAttack.com se jedná o všechny procesory Intelu vyráběné od roku 1995 (vyjma řad Itanium a Atom do roku 2012). Zjednodušeně řečeno: příčinou Meltdown je Spectre v kombinaci s konkrétními vlastnostmi (implementací spekulativního provádění instrukcí) v architektuře Intel.

Slabina Spectre se týká výše uvedených procesorů Intel a podle výzkumných týmů také procesorů AMD a ARM.

Kterých systémů a platforem se problém týká

Meltdown se týká všech stolních i přenosných PC s výše uvedenými procesory, dále serverů a virtualizované infrastruktury běžící na nich včetně cloudové infrastruktury (IaaS služeb) a to zejména těch nevyužívajících hardwarovou virtualizaci ale sdílený kernel (Docker, LXC, OpenVZ). V případě Spectre pak mohou být dotčena i zařízení s procesory AMD a ARM, tedy jak PC, tak tablety a chytré telefony – zde bude třeba počkat na další podrobnější informace – zejména podrobné popisy slabin a případně provedené testy nebo oficiální potvrzení výrobců procesorů.

Dopady na výkon

Současné zprávy uvádějí možný dopad oprav slabiny Meltdown na výkon v rozmezí 5-30 %. V závislosti na způsobu implementace mohou navíc opravy negativně ovlivnit i výkon procesorů, které slabinou netrpí. Zatím není zcela jasné, jaký dopad budou mít případné bezpečnostní opravy Spectre.

Intel ve svém prohlášení uvádí, že „koncových uživatelů na domácích PC“ se oprava slabiny prakticky nedotkne. Mezi řádky tak připouští, že největší dopady bude mít oprava slabin na podnikovou sféru což potvrzují i první testy provedené na Linuxu. Vyplývá z nich, že na oblasti jako jsou hry či editace (a zejména komprese či dekomprese) videa nemají opravy zásadní vliv. Naopak na úlohy jako je kompilace, databázové operace a nejspíše také virtualizovaná prostředí (obecně takové, kde dochází v většímu vytížení I/O a častému přístupu do jádra OS a přepínání mezi vlákny) budou patrně „postiženy“ výrazněji.

Dosavadní incidenty

Doposud nejsou známy žádné případy hrozeb, malware, útoků či bezpečnostních incidentů založených na slabinách Meltdown a Spectre – to ale (i s ohledem na jejich povahu) neznamená, že neexistují nebo k nim nedošlo (platí zde cimrmanovské „co je to za eso, jestliže se nechá chytit“).

Opravy a doporučení pro uživatele a organizace

Z dostupných informací vyplývá, že slabiny se v různé míře týkají prakticky všech procesorů používaných ve firemním prostředí. Je proto důležité, aby byly neprodleně instalovány příslušné opravy či aktualizace operačních systémů na koncových stanicích (desktopy, laptopy, ultrabooky a tablety) a opravy aplikací, které mohou být zranitelnostmi ohroženy. V případě cloudových prostředí se obraťte na své dodavatele daného řešení či poskytovatele služeb a ujistěte se, že jsou opravy dostupné, nebo byly provedeny. V závislosti na reálném dopadu na výkon CPU budou možná některé organizace či poskytovatelé muset revidovat výkonové rezervy své cloudové infrastruktury, nebo dokonce nacenění cloudových služeb – spekulovat na toto téma podrobněji je ale dnes předčasné.

  • Microsoft vydal opravu pro Windows 10 již ve středu, opravy pro Windows 7 a 8 budou dostupné v úterý příští týden (9.1.2018).
  • Google již své cloudové služby opravil a pro zařízení s OS Android a čipy ARM připravil potřebné opravy – vydány budou v páteční aktualizaci (5.1.) na zařízení třetích stran (ostatních výrobců telefonů s Androidem) se ale mohou dostat s různým zpožděním. V případě OS Chrome a prohlížeče Chrome je třeba zapnout některé funkce (viz zde), nová verze Chrome 64 bude již tyto nastavení a zabezpečení obsahovat.
  • Firefox obsahuje příslušné opravy ve verzi 57.
  • Amazon a další globální poskytovatelé IaaS služeb podle dostupných informací na opravách pracují.
  • Apple se k věci zatím nevyjádřil.

 

Co číst dál?

Web spectreattack.com by měl být vaším prvním zdrojem, naleznete na něm odborné studie dvou výzkumných týmů, které Meltdown a Spectre odhalily (nezávisle na týmu Google).

Shrnutí zjištění týmu Google Zero a jejich podrobnější popis slabin.

Oficiální vyjádření Intelu a AMD.

První informace o porovnávacích benchmarcích po aplikaci záplat v Linuxu na Phoronix.

Další zdroje

Pěkný článek o zranitelnostech Meltdown a Spectre v češtině má Root, některé informace (například že problém se vůbec netýká AMD a ARM) jsou ale v rozporu se zprávami týmu Google.

Doporučujeme také článek Rootu o IME s nímž souvisela předchozí bezpečnostní slabina v x86 procesorech.

Přehledné a srozumitelné netechnické vysvětlení v angličtině naleznete na Business Insider.

Techničtější ale zajímavý článek má The Register z úterý, a druhý z dneška portál také vydal jízlivý komentář k oficiálnímu vyjádření Intelu.