Spectre-2

Jan 08, 2018 12:13

Вкратце:

1. Есть в процессоре понятие защищенных областей и rings.
2. Защищенные области - области памяти, логически пустые, в которые обращаться ни-ни. Rings - виртуальные слои памяти, между которыми можно перемещаться только вверх (то есть, из ring 0 всё доступно, а из ring 6 - только то что с таким же или большим номером).
3. Злые хацкеры нашли способ пронзать защищенные области и rings, и, потенциально модифицировать.
4. Причём из JavaScript (работает в браузере).
5. Теперь при заходе на сайт с торрентами, зловред может перепрошить Win/Linux/MacOS как ему хочется.
6. Всё потому, что Intel и AMD (на которых все не мобильные устройства) решили срезать пару углов на разработке и увеличить производительность чипов.
7. ARM это касается слабо потому, что: 1) защищенных областей на ARM нет, есть неаллоцированные; 2) rings устроены по-другому, правильно, с переключением отдельной инструкцией; 3) rings используют одни и те же адреса, поэтому дыры с запросом одного ring из другого, выявляются тестированием.
8. Однако, даже на ARM можно примерно определить какие логические участки памяти на каком ring'е заняты.
9. Сломать систему эта дыра на ARM не позволяет, но позволяет определить номер версии и какие эксплойты подходят.
10. На ARM почти все телефоны и прочие мобильные устройства.
11. Android-тинейджеров это не должно радовать, поскольку на Android любое загруженное из магазина приложение может повысить уровень доступа до полного, причем на любой версии Android (как было и до Spectre).

devices, security

Previous post Next post
Up