Meltdown

Allikas: Vikipeedia
Turvaaugu logo

Meltdown on riistvaraline turvanõrkus, mis mõjutab Intel x86, IBM POWER ja mõnesid ARM-arhitektuuril põhinevaid protsessoreid.[1][2][3] See võimaldab pahatahtlikul rakendusel lugeda kogu arvuti operatiivmälu, isegi kui tal ei ole vastavaid õiguseid selle jaoks.

Meltdown mõjutab väga paljusid infosüsteeme. Avaldamise hetkel olid mõjutatud kõik vastava arhitektuuriga seadmed, välja arvatud need, millel kasutati hiljuti uuendatud ja parandatud iOS,[4] Linux,[5][6] macOS[4] ja Windowsi operatsioonisüsteeme. Samuti olid mõjutatud serverid, pilveteenused, nutiseadmed, manussüsteemid ja võrguseadmed.

2018. aasta jaanuaris anti Meltdowni turvanõrkusele kood CVE-2017-5754. See avaldati koos Spectre turvanõrkusega, kuna mõlemad kasutavad ära külgkanalrünnet eesmärgiga lugeda mälu sisu. Turvaanalüütikud on hindanud neid kahte katastroofiliseks.[7][8][9] Esialgu hinnati neid vale informatsiooniks, kuna need on niivõrd tõsised.[10]

Puhtalt tarkvaraline leevendus turvaaugu ära kasutamise takistamiseks on näidanud 5 kuni 30 protsendilist jõudluse kaotust väga kindlatel töökoormustel.

Ülevaade[muuda | muuda lähteteksti]

Meltdown kasutab ära olukorda, kus elektroonika osade väljund sõltub teiste sündmuste ajastusest. Mälust andmete küsimise ja õiguste kontrolli vahel rakendatakse külgkanalirünnakut, mis lubab pahatahtlikul protsessil minna mööda tavapärastest õiguste kontrollidest, mis peaks blokeerima protsessi ligipääsu operatsioonisüsteemi ja teiste rakenduste andmetele. Selle tulemusel saab pahatahtlik protsess lugeda mälu sisu ükskõik millisel aadressil, mis on määratud sellele protsessile. Mõjutatud protsessorid kasutavad käskude toru, seetõttu laetakse andmed keelatud piirkonnast peaaegu alati protsessori vahemällu, kust saab siis andmed kätte.

Meltdown tüüpi rünnakut ei ole võimalik tuvastada ning see ei jäta jälgi süsteemi.

Parandused[muuda | muuda lähteteksti]

Kuna turvanõrkus on riistvaraline, siis saab seda täielikult parandada ainult riistvaraliste uuenduste kaudu. Samas on võimalik teha muudatused operatsioonisüsteemi kernelis, mille tulemusel isoleeritakse kasutaja protsessid kerneli mälust põhjalikumalt. Need takistavad nõrkuse ära kasutamist operatsioonisüsteemi tasemel, kuid ei paranda seda.[11]

Linuxi kerneli arendajad on sellele andnud nime kernel page-table isolation (KPTI). Uuendused on ehitatud Linuxi kerneli versioonidele 4.15 ning tahaporditud 4.14.11 ja 4.9.75 versioonidele.[12][13]

Apple uuendas macOS 10.13.2, iOS 11.2 ja tvOS 11.2 operatsioonisüsteeme kuu aega peale turvanõrkuste avalikustamist, et leevendada turvanõrkuse ära kasutamist.[14][15][16] Samuti lisas Apple macOS 10.13 ja iOS 11.2.2 uuendustega Safari brauserile täiendavad piirangud, mis takistavad Meltdown ja Spectre turvanõrkuste ära kasutamist.[17][18][19][20]

Microsoft avaldas kriitilised uuendused Windows 10, 8.1, 7 SP1, Windows Server 2008 R2, 2012 R2 ja 2016 operatsioonisüsteemidele 3. jaanuaril 2018.[21][22][23][24] Veidi hiljem hakati takistama nende uuenduste installeerimist AMD-põhistele süsteemidele, sest nende seadete Windows ei käivitunud peale paigaldust.[25]

Väidetavalt toob KPTI implementeerimine kaasa CPU jõudluse vähenemise kuni 30%. Uuematel Inteli protsessoritel on olemas Process-Context Identifier (PCID) erisus, mis aitab vähendada jõudluse kadu.[26] Inteli sõnade kohaselt sõltub jõudlusekadu töökoormuse tüübist ning ei tohiks tavakasutajale mõjuda märgatavalt.[27] Tehnoloogiasait Phoronix katsetas erinevaid arvutimänge Linuxi operatsioonisüsteemil kasutades Inteli i7-8700k protsessorit koos KPTI parandustega ning tulemused näitasid, et jõudlusekadu oli peaaegu märkamatu.[28] Suurem kadu oli sünteetilistes testides ja andmebaaside, näiteks PostgreSQL ja Redis, kasutamisel.[29]

Viited[muuda | muuda lähteteksti]

  1. "About speculative execution vulnerabilities in ARM-based and Intel CPUs".
  2. "Arm Processor Security Update". ARM Developer. 9. märts 2018. Vaadatud 19. märts 2018.
  3. Bright, Peter (5. jaanuar 2018). "Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it". Ars Technica. Vaadatud 19. märts 2018.
  4. 4,0 4,1 "Apple Confirms 'Meltdown' and 'Spectre' Vulnerabilities Impact All Macs and iOS Devices, Some Fixes Already Released".
  5. Vaughan-Nichols, Steven J. (11. jaanuar 2018). "Major Linux distros have Meltdown patches, but that's only part of the fix". ZDNet (inglise). Vaadatud 19. märts 2018.
  6. "CVE-2017-5754". security-tracker.debian.org. Vaadatud 19. märts 2018.
  7. Schneier, Bruce. "Spectre and Meltdown Attacks Against Microprocessors - Schneier on Security". www.schneier.com. Vaadatud 19. märts 2018.
  8. "This Week in Security: Internet Meltdown Over Spectre of CPU Bug". Cylance.com. 5. jaanuar 2018. Vaadatud 19. märts 2018.
  9. "Meltdown, Spectre: here's what you should know". Rudebaguette.com. 8. jaanuar 2018. Vaadatud 19. märts 2018.
  10. King, Ian; Kahn, Jeremy; Webb, Alex; Turner, Giles (8. jaanuar 2018). "'It Can't Be True.' Inside the Semiconductor Industry's Meltdown". Bloomberg. Bloomberg L.P. Vaadatud 19. märts 2018.
  11. Peter Bright (5. jaanuar 2018). "Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it". Ars Technica (inglise). Vaadatud 19. märts 2018.
  12. Greg Kroah-Hartman (2. jaanuar 2018). "Linux 4.14.11 changelog". Vaadatud 19. märts 2018.
  13. Greg Kroah-Hartman (5. jaanuar 2018). "Linux 4.9.75 changelog". Vaadatud 19. märts 2018.
  14. Apple Support (6. detsember 2017). "About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan" (inglise). Vaadatud 19. märts 2018.
  15. Apple Support (2. detsember 2017). "About the security content of iOS 11.2" (inglise). Vaadatud 19. märts 2018.
  16. Apple Support (4. detsember 2017). "About the security content of tvOS 11.2" (inglise). Vaadatud 19. märts 2018.
  17. Juli Clover (8. jaanuar 2018). "Apple Releases macOS High Sierra 10.13.2 Supplemental Update With Spectre Fix". MacRumors (inglise). Vaadatud 19. märts 2018.
  18. Juli Clover (8. jaanuar 2018). "Apple Releases iOS 11.2.2 With Security Fixes to Address Spectre Vulnerability". MacRumors (inglise). Vaadatud 19. märts 2018.
  19. Apple Support (8. jaanuar 2018). "About the security content of Safari 11.0.2" (inglise). Vaadatud 19. märts 2018.
  20. Apple Support (8. jaanuar 2018). "About the security content of iOS 11.2.2". Vaadatud 19. märts 2018.
  21. Tom Warren (3. jaanuar 2018). "Microsoft issues emergency Windows update for processor security bugs". The Verge (inglise). Vaadatud 19. märts 2018.
  22. Dan Thorp-Lancaster (3. jaanuar 2018). "Microsoft pushing out emergency fix for newly disclosed processor exploit". Windows Central (inglise). Vaadatud 19. märts 2018.
  23. "Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities". Vaadatud 19. märts 2018.
  24. "Windows Server guidance to protect against speculative execution side-channel vulnerabilities" (inglise). Vaadatud 19. märts 2018.
  25. Steve Ranger (9. jaanuar 2018). "Windows Meltdown and Spectre patches: Now Microsoft blocks security updates for some AMD based PCs". ZDNet. Vaadatud 19. märts 2018.
  26. John Leyden (2. jaanuar 2018). "Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign". The Register (inglise). Vaadatud 19. märts 2018. {{netiviide}}: eiran tundmatut parameetrit |Eesnimi 2= (juhend); eiran tundmatut parameetrit |Perekonnanimi 2= (juhend)
  27. Tom Warren (3. jaanuar 2018). "Intel says processor bug isn't unique to its chips and performance issues are 'workload-dependent'". The Verge (inglise). Vaadatud 19. märts 2018.
  28. Michael Larabel (2. jaanuar 2018). "Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work". Phoronix (inglise). Vaadatud 19. märts 2018.
  29. Michael Larabel (2. jaanuar 2018). "Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes". Phoronix (inglise). Vaadatud 19. märts 2018.

Välislingid[muuda | muuda lähteteksti]