כל מעבדי ה-Mac ו-iOS מושפעים מפגמי השבבים 'Meltdown' ו-'Spectre', כמה תיקונים כבר קיימים ויבואו נוספים

בעקבות החדשות כי גם מעבדים מבוססי אינטל וגם ARM יכולים להיות רגישים לפריצות שונות, אפל פרסמה הודעה ביום חמישי שהודיעה שהיא כבר הטמיעה כמה תיקונים במהדורות האחרונות של iOS ו-macOS, ועוד צפויות להגיע. עם זאת, אין כרגע ניצול ידוע המנצל את "Meltdown" ו-"Spectre".

"כל מערכות ה-Mac ומכשירי ה-iOS מושפעים, אך אין ניצולים ידועים המשפיעים על לקוחות בשלב זה", אמרה אפלבהצהרה. "מכיוון שניצול רבות מהבעיות הללו מחייב טעינת אפליקציה זדונית במכשיר ה-Mac או ה-iOS שלך, אנו ממליצים להוריד תוכנה רק ממקורות מהימנים כגון App Store.

"אפל כבר פרסמה הקלות ב-iOS 11.2, macOS 10.13.2, ו-tvOS 11.2 כדי לסייע בהגנה מפני התמוטטות. אפל ווטש לא מושפע מההתמוטטות. בימים הקרובים אנו מתכננים לשחרר הקלות בספארי כדי לסייע בהגנה מפני ספקטר. אנחנו תמשיך לפתח ולבחון פתרונות קלים נוספים לבעיות אלה וישחרר אותם בעדכונים הבאים של iOS, macOS, tvOS ו-watchOS."

כמה דיווחים טענו שתיקונים עבור הפגמים בליבת השבב יכולים להיותלהשפיע על ביצועי המערכתועלול להאט את המערכות. עם זאת, הבדיקות של אפל עצמה הראו שלתיקונים עבור "Meltdown" ו-"Spectre" יש השפעה מינימלית, אם בכלל, על מהירות המערכת.

אפל הסבירה כי ניצול האבטחה מנצל את תכונת המעבד המודרנית הנקראת "מנהל ספקולטיבי". זה משפר את המהירות על ידי הפעלה על מספר הוראות בו-זמנית, ולפעמים בסדר שונה ממנו נכנסו למעבד.

"כדי להגביר את הביצועים, ה-CPU חוזה איזה נתיב של סניף צפוי להילקח, וימשיך בספקולטיביות את הביצוע במורד הנתיב הזה עוד לפני השלמת הסניף", כתבה החברה. "אם התחזית הייתה שגויה, הביצוע הספקולטיבי הזה מוחזר באופן שנועד להיות בלתי נראה לתוכנה".

"Meltdown" ו-"Spectre" מנצלים את הפונקציונליות הזו כדי לגשת למה שמכונה "זיכרון מועדף", שיכול לכלול את הליבה של ה-CPU.

AppleInsiderאישרה מוקדם יותר השבוע שיש לאפלכבר יישם תיקון חלקיב-macOS דרך עדכון התוכנה 10.13.2. ההצהרה של אפל עצמה ביום חמישי מוסיפה כי iOS 11.2, כמו גם tvOS 11.2, טופלו בעיות כאלה בפלטפורמות אחרות.

זה נחשף לראשונה כבעיה ספציפית לאינטלנחשף מאוחר יותרשכל המעבדים המודרניים מושפעים מבעיית אבטחת זיכרון הליבה רחבת היקף. הבאג חורג הרבה מעבר לארכיטקטורת ה-X86 של אינטל, ומשפיע גם על מעבדים המבוססים על ARM, המשמשים כעיצובי ייחוס למערך האייפון, האייפד וה-Apple TV של אפל.

"Meltdown" ו-"Spectre" ניתנים לביצוע כמעט בכל מכשיר X86 שיוצר מאז 1997. חוקרים מאמינים שהאקרים יכולים לפתח ניצולים כדי לגנוב כמעט כל מידע במערכת שנותרה ללא תיקון.

ההצהרה המלאה של החברה על "Meltdown" ו-"Spectre" כלולה להלן:

על פגיעויות ביצוע ספקולטיביות במעבדים מבוססי ARM ו-Intel

חוקרי אבטחה חשפו לאחרונה בעיות אבטחה הידועות בשני שמות, Meltdown ו-Spectre. בעיות אלו חלות על כל המעבדים המודרניים ומשפיעות על כמעט כל מכשירי המחשוב ומערכות ההפעלה. כל מערכות ה-Mac ומכשירי ה-iOS מושפעים, אך אין ניצול ידוע המשפיע על הלקוחות בשלב זה. מכיוון שניצול רבות מהבעיות הללו מחייב טעינת אפליקציה זדונית במכשיר ה-Mac או ה-iOS שלך, אנו ממליצים להוריד תוכנה רק ממקורות מהימנים כגון App Store. אפל כבר פרסמה אמצעי מניעה ב-iOS 11.2, macOS 10.13.2 ו-tvOS 11.2 כדי לסייע בהגנה מפני Meltdown. Apple Watch אינו מושפע מ-Mtdown. בימים הקרובים אנו מתכננים לשחרר אמצעי הקלה בספארי כדי לסייע בהגנה מפני Spectre. אנו ממשיכים לפתח ולבחון פתרונות הפחתה נוספים עבור בעיות אלו ונשחרר אותם בעדכונים הקרובים של iOS, macOS, tvOS ו-watchOS.

רֶקַע

הבעיות של Meltdown ו-Spectre מנצלות את תכונת ביצועי המעבד המודרנית הנקראת ביצוע ספקולטיבי. ביצוע ספקולטיבי משפר את המהירות על ידי הפעלה על מספר הוראות בו-זמנית - אולי בסדר שונה מאשר כשהן נכנסו למעבד. כדי להגביר את הביצועים, ה-CPU חוזה איזה נתיב של ענף צפוי להילקח, וימשיך בספקולטיביות את הביצוע במורד הנתיב הזה עוד לפני השלמת הסניף. אם התחזית הייתה שגויה, הביצוע הספקולטיבי הזה מוחזר לאחור באופן שנועד להיות בלתי נראה לתוכנה.

טכניקות הניצול של Meltdown ו-Spectre משתמשות לרעה בביצוע ספקולטיבי כדי לגשת לזיכרון מיוחס - כולל זה של הליבה - מתהליך משתמש פחות מועדף כמו אפליקציה זדונית הפועלת במכשיר.

התמוטטות

Meltdown הוא שם שניתן לטכניקת ניצול המכונה CVE-2017-5754 או "טעינת מטמון נתונים נוכלים". טכניקת Meltdown יכולה לאפשר לתהליך משתמש לקרוא זיכרון ליבה. הניתוח שלנו מצביע על כך שיש לו הכי הרבה פוטנציאל לניצול. אפל פרסמה אמצעי מניעה עבור Meltdown ב-iOS 11.2, macOS 10.13.2 ו-tvOS 11.2. watchOS לא דרש הקלה. הבדיקות שלנו עם אמות מידה ציבוריות הראו שהשינויים בעדכוני דצמבר 2017 לא הביאו להפחתה ניתנת למדידה בביצועי macOS ו-iOS כפי שנמדדו על ידי מדד ה-GeekBench 4, או במדדים נפוצים לגלישה באינטרנט כגון Speedometer, JetStream ו- ARES- 6.

רוּחַ

ספקטר הוא שם המכסה שתי טכניקות ניצול שונות הידועות כ-CVE-2017-5753 או "עקיפה של בדיקת גבולות", ו-CVE-2017-5715 או "הזרקת מטרת ענף". טכניקות אלו עשויות להפוך פריטים בזיכרון הליבה לזמינים לתהליכי המשתמש על ידי ניצול עיכוב בזמן שעשוי לקחת למעבד לבדוק את תקפותה של קריאת גישה לזיכרון.

ניתוח של טכניקות אלו גילה שאמנם קשה מאוד לנצל אותן, אפילו על ידי אפליקציה הפועלת באופן מקומי במכשיר Mac או iOS, אך ניתן לנצל אותן ב-JavaScript הפועל בדפדפן אינטרנט. אפל תשחרר עדכון עבור Safari ב-macOS ו-iOS בימים הקרובים כדי להפחית את טכניקות הניצול הללו. הבדיקות הנוכחיות שלנו מצביעות על כך שההפחתות הקרובות של Safari לא תהיה בעלת השפעה מדידה על מד המהירות ובדיקות ARES-6 והשפעה של פחות מ-2.5% על רף JetStream. אנו ממשיכים לפתח ולבחון אמצעי שיפור נוספים במערכת ההפעלה עבור טכניקות Spectre, ונשחרר אותם בעדכונים הבאים של iOS, macOS, tvOS ו-watchOS.