Prawie wszystkie procesory od 1995 roku podatne na atak

Cały internet żyje informacją o poważnej luce, która może wpłynąć na prywatność i daje potencjalnie możliwość wycieku wrażliwych informacji z pamięci jądra systemu. Co prawda da się to załatać, ale… skutkiem implementacji poprawki może być znaczne spowolnienie i spadek wydajności procesora (od 5 – 30%, ale niektóre modele mogą odczuć nawet 60% spadek wydajności).

Początkowo przypuszczano[1], że podatne są procesory Intel oraz ARM wyprodukowane w ciągu ostatnich 10 lat. Dodatkowo scenariusz ataku jest możliwy do zrealizowania na praktycznie każdej platformie (Windows, Linux, macOS, Android). Do wczoraj sądzono, że procesory AMD nie są podatne. Sądzono, gdyż nałożono embargo informacyjne. Dzisiaj jednak Google na swoim blogu Project Zero[2] poinformowało o szczegółach ataku. Procesory również zawierają błąd, chociaż nieco inny, niż w przypadku pozostałych producentów.

Podatność nazwana Meltdown and Spectre została w techniczny i szczegółowy sposób opisana na poświęconej temu witrynie – https://meltdownattack.com

Okazuje się, że możliwość przeprowadzenia ataku występuje na procesorach produkowanych od 1995 roku, zatem można przyjąć, że większość obecnie używanych maszyn na całym świecie, jest podatna na atak.

Według badaczy, dziury mogą posłużyć do przygotowania exploita. Istnieją trzy drogi/wektory ataku (CVE-2017-5753, CVE-2017-5715 oraz CVE-2017-5754) i do żadnego z nich nie są wymagane specjalne uprawnienia użytkownika. W wyniku tego, możliwe staje się nieautoryzowane odczytanie danych z pamięci jądra, w których zawarte mogą być np. klucze kryptograficzne, hasła oraz inne newralgiczne dane.

Co więcej, te błędy pozwalają atakującemu na kradzież danych, które są aktualnie przetwarzane. Jak zaznacza opublikowany raport, programy nie powinny mieć możliwości odczytu danych innych aplikacji. Poprzez exploita można jednak wykorzystać podatność Meltdown and Spectre do uzyskania dostępu do danych innego programu, przechowywanych w pamięci. W grę wchodzą wszelkiego rodzaju krytyczne dane – od zdjęć, przez e-maile, aż po wspomniane wcześniej klucze kryptograficzne.

Na chwilę obecną trwają prace nad wdrażaniem poprawek dla systemu Windows, Linux, macOS (które zostały już częściowo wdrożone podczas grudniowej aktualizacji) oraz systemu Android. Niestety, tak jak wspomniałem na początku, łatka może spowodować pewne spadki wydajności procesora.

[1] https://thehackernews.com/2018/01/intel-kernel-vulnerability.html
[2] https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html