Wersje Google dodatkowe Meltdown i patche Spectre dla Chrome OS

Computer Security News

Google poinformował, że widmo i krachu luk zachować zainfekowania urządzenia z procesorami Intel. W związku z tym firma zwalnia łaty dodatkowe zabezpieczenia dla systemu Chrome OS.

Hakerzy mogą wykorzystać Meltdown i Spectre ataki Włączanie pamięci izolacji mechanizmów i uzyskiwania dostępu do poufnych danych docelowych.

Meltdown może niech hakerzy odczytu pamięci fizycznej na komputery docelowe i kradzieży poświadczeń użytkowników, informacji osobistych, itp. Atak wykorzystuje wykonywanie spekulatywne przekroczenia izolacji między aplikacji użytkownika i systemu operacyjnego, tak aby dowolnej aplikacji można uzyskać dostęp do wszystkich pamięci systemowej.

Spectre pozwala wyodrębnić dane z innych procesów uruchomionych na tym samym systemie aplikacje w trybie użytkownika. Atak może być wykorzystana również do wyodrębniania informacji z własnym procesie za pośrednictwem kodu. Na przykład złośliwy kod JavaScript można wyodrębnić pliki cookie logowania do innych stron internetowych z pamięci przeglądarki.

Spectre przerywa izolację między różnymi aplikacjami, pozwalając na wyciek danych z jądra do programów użytkownik oraz hipernadzorców wirtualizacji systemów Gości.

Ataki Meltdown docelowe lukę CVE-2017-5754, podczas gdy Spectre ataki wywołują CVE-2017-5753 (wariant 1) i CVE-2017-5715 (wariant 2).

Naukowcy bezpieczeństwa twierdzą, że tylko Meltdown i wariant 1 Spectre można kierować za pośrednictwem oprogramowania, podczas gdy wariant 2 Spectre wymagane aktualizację mikrokodu dla procesorów dotkniętych.

Problem krachu w Chrome OS został skierowany w grudniu, kiedy Google wydała wersję 63, dziesiątki dni przed ekspertów o ujawnienie Google Project Zero wad.

Firma wydała KPTI/ KAISER patcha aby rozwiązać lukę w 70 modeli opartych na architekturze Intel Chromebooka od różnych dostawców, w tym Lenovo, Dell, Acer, HP, ASUS i Samsung.

Kilka dni temu, Google wydała Chrom OS 65, która obejmuje również łagodzenia KPTI przeciwko Meltdown dla wielu komputerów z procesorem Intel, w które nie zostały uwzględnione przy użyciu wersji 3.14 jądra.

Ponadto firma stwierdziła, że wszystkie starsze wersje Chromebooki z procesorami Intel powinien dostać KPTI migracji na krachu w wydaniu Chrome OS 66, ukaże się na 24 kwietnia 2018 r.

“Stabilna kanał został zaktualizowany do 65.0.3325.167 (wersja platformy: 10323.58.0/1) dla większości urządzeń z Chrome OS. Ta kompilacja zawiera szereg poprawek i aktualizacji zabezpieczeń.” Państwa ogłoszenia Google.

“Intel urządzeń na jądrach 3.14 otrzymała łagodzenia KPTI przeciwko krachu z Chrome OS 65. Wszystkie urządzenia Intel otrzymał Retpoline ograniczających przeciwko Spectre wariant 2 z Chrome OS 65. “

Chrome OS 65 wydanie zawiera także ograniczenia Retpoline dla Spectre wariant 2 dla wszystkich urządzeń z procesorami Intel.

Eksperci firmy Google wskazał, że dla wariantu 1 Spectre ataku, Cyberprzestępcy mogą nadużywać funkcję eBPF w jądrze Linuksa, jednak Chrome OS wyłącza eBPF.

Obecnie zespół Google pracuje nad wszystkie kwestie Spectre. Chrome OS urządzeń działających w systemach opartych na ARM nie mogą być naruszone przez Meltdown.


Leave a Reply

Your email address will not be published. Required fields are marked *