Министерство транспорта Российской Федерации
ФГУП «ЗащитаИнфоТранс»

ЦЕНТР КИБЕРБЕЗОПАСНОСТИ ФГУП «ЗАЩИТАИНФОТРАНС» СООБЩАЕТ

03 января 2018 года пользователи по всему миру узнали о существовании двух очень серьезных аппаратных уязвимостей, получивших имена Meltdown и Spectre, затрагивающих практически все современные и устаревшие процессоры вне зависимости от операционной системы.

Данные бреши затрагивают процессоры Intel и ARM64, процессоры AMD страдают только от второй уязвимости.

Производители процессоров узнали об этих недостатках еще 1 июня прошлого года, но старались держать детали брешей в секрете, чтобы не спровоцировать волну атак. 

Уязвимость Meltdown, получившая идентификатор CVE-2017-5754, может позволить приложению прочитать содержимое любой области памяти компьютера, включая память ядра и других пользователей. Spectre, проходящая под идентификаторами CVE-2017-5753 и CVE-2017-5715, может поспособствовать получению данных чужого приложения (только приложения, но не памяти ядра). Самым неприятным нюансом данных брешей служит получение дампа системной памяти во время выполнения JavaScript. Существует также еще одна возможность эксплуатации брешей, которая, к слову, не оставляет следов, — повышение прав чтения памяти из виртуальной машины.

Данная проблема касается практически всех пользователей, ведь уязвимость затрагивает процессоры крупнейших производителей, вышедшие за последние 10 лет. 

Исследователи испытали действие этих уязвимостей на следующие процессоры: 

- Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz

- AMD FX(tm)-8320 Eight-Core Processor

- AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G An 

- ARM Cortex A57 (используется в телефоне Google Nexus 5x)

и результаты тестов подтвердили наличие серьезной проблемы, способной позволить злоумышленнику прочитать системную память, которая должна быть недоступна. Например, неавторизованная сторона может считать конфиденциальную информацию в памяти системы, такую как пароли, ключи шифрования, либо любую другую важную информацию, открытую в приложениях. Тестирование также показало, что атака, осуществляемая на виртуальную машину, позволяет получить доступ к физической памяти хост-машины, и, как следствие, доступ к памяти другой виртуальной машины на том же хосте.

Для защиты от вышеуказанных уязвимостей пользователям необходимо установить выпущенные производителями исправления, либо дождаться их выхода. До установления обновлений рекомендуется временно отключить JavaScript даже при посещении безопасных сайтов, так как они могут быть взломаны.

Однако пользователям ОС Windows 7 и Windows 10, работающих под управлением процессора AMD, чувствительного к уязвимости Spectre, стоит осторожно устанавливать обновления безопасности, выпущенные Microsoft для устранения проблемы Meltdown/Spectre, так как согласно многим сообщениям, оставленным на сайте сервиса ответов Microsoft, в обновлении KB4056892 содержится ошибка, выводящая из строя ОС. После установки обновления компьютерам пользователей не удается загрузиться, процесс загрузки доходит только до логотипа Windows.

Так как проблемный патч скачивается автоматически, разумной мерой для сохранения работоспособности ОС является отключение функции автообновления и установка обновлений в ручном режиме с созданием резервной копии ОС.