Erster Teil:
MeltdownZweiter Teil:
SpectreEine der interessantesten Fragen, die sich bei Diskussionen über die Hardware-Schwachstellen von Meltdown und Spectre stellten (siehe Links oben), war die Frage, ob der Weihnachtsmann uns dieses Geschenk gegeben hat, weil wir uns 2017 schlecht benommen haben - oder umgekehrt gut.

Ich werde versuchen, die These zu untermauern, dass wir uns gut benommen haben, sonst hätte uns der Weihnachtsmann dieses Geschenk in drei oder vier Jahren gegeben.
Was haben wir also? Meltdown-Hardware-Sicherheitsanfälligkeit, die es jedem nicht privilegierten Prozess ermöglicht, den Speicher des Betriebssystemkerns sowie alle in diesem Betriebssystem ausgeführten Prozesse zu lesen, einschließlich Zertifikaten, Kennwörtern, Bitcoin-Geldbörsen und allem, was Ihnen in den Sinn kommt, auf einem Computer zu verarbeiten.
Die Anwendung der Sicherheitsanfälligkeit hinterlässt keine Spuren, und der Code, der sie implementiert, wird im Allgemeinen nicht von Virenschutzprogrammen erkannt.
Die einzige Möglichkeit zum Schutz besteht darin, den Betriebssystemkern dringend zu verfeinern, um die virtuellen Adressräume des Prozesses und des Betriebssystems zu trennen. Unter Linux heißt der entsprechende Patch KPTI. Er belässt nur einen kleinen Teil des Kernels im virtuellen Adressraum des Prozesses - Sprungbrettfunktionen, die beim Zugriff auf die entsprechenden Kernelfunktionen verweisen, die sich jetzt in einem anderen Adressraum befinden. Dank dessen wurde der Patch auch als Forcefully Unmap Complete Kernel With Interrupt Trampolines oder FUCKWIT bezeichnet.
Meltdown sind sehr anfällig für:
- Fast alle Intel-Prozessoren
- Die unbenannte Anzahl von Apple-Prozessoren auf dem ARM-Kern
- ARM Cortex-A75 Prozessoren
Von besonderem Interesse für unsere Beziehung zum Weihnachtsmann ist der letzte Punkt - Cortex-A75.
Abgesehen von der Kreativität von Apple, das ausschließlich in von Apple gesteuerten Geräten verwendet wird, sind andere ARM-basierte Prozessoren möglicherweise dem Spectre ausgesetzt, einem schwierigen Exploit, der derzeit nur für Browser mit JS-Ausführung oder ähnlich wie Meltdown gefährlich ist, jedoch nur eine sehr begrenzte bekannte Sicherheitsanfälligkeit aufweist aus
ARM-Dokumenten mit dem Namen "Variante 3a", die das Lesen von RAM-Inhalten nicht zulassen.

Auf dem Cortex-A75 werden derzeit nur zwei Prozessoren vorgestellt, auf denen genau null Geräte dargestellt sind:
- Qualcomm Snapdragon 845
- Samsung Exynos 9810
Über den 845. Hersteller gibt direkt die Verwendung des Cortex-A75 an, es gibt keine verlässlichen Informationen über den 9810, dieser Prozessor verfügt jedoch über eine Reihe von Funktionen, die exklusiv für den A75 gelten, und er wird auch den Snapdragon 845 im Galaxy S9 direkt gegenüberstellen.
Wahrscheinlich können wir in naher Zukunft ähnliche Entwicklungsmodelle von Mediatek und HiSilicon erwarten.
Geräte auf beiden Prozessoren werden Ende Februar auf der MWC-2018 und in der Umgebung gezeigt - natürlich das Galaxy S9 sowie Flaggschiffmodelle anderer Hersteller.
Was bedeutet das? Eine sehr einfache Sache: Im Jahr 2018 werden zig Millionen Android-Smartphones und -Tablets, die für Meltdown-Angriffe anfällig sind, in freier Wildbahn erscheinen. Im Jahr 2019 kann diese Zahl leicht einhundert Millionen überschreiten.
Obwohl die Geräte des mittleren und unteren Segments unverwundbar bleiben - ihre Prozessoren lassen sich rentabler aus billigen Cortex-A5x-Kernen zusammensetzen, ohne ihnen den großen und teuren Cortex-A7x hinzuzufügen -, wird der Markt für teure und anfällige Smartphones für Hacker von ernsthaftem Interesse sein.
Aber es scheint, ein einfaches Update des Linux-Kernels?
Wir mit unseren Desktops und Servern sind ein wenig verwöhnt von der Möglichkeit, den Kernel zu aktualisieren. Selbst für das superkonservative CentOS gibt es drei vorgefertigte Kernellinien - die Basis-, Langzeit- und Hauptlinie, ganz zu schweigen von Desktop-Distributionen. Gesucht - gerollt. Zuerst ein Glas Brandy, dann der Kern oder umgekehrt, wer hat wie viel Mut?
Schauen wir uns nun die Realitäten der Welt der Smartphones an:
Modell | Der Kern |
Galaxy S6 | 3.10.61 |
Galaxy S7 | 3.18.14 |
Galaxy S8 | 4.4.13 |
Galaxy Note 8 | 4.4.13 |
Galaxy A5 2017 | 3.18.14 |
Sony XZ Premium | 4.4.78 |
Xiaomi Mi A1 | 3.18.66 |
Xiaomi Mi 6 | 4.4.21 |
Xiaomi Mi 5 | 3.18.31 |
Redmi Note 4 (Löwenmaul) | 3.18.31 |
Redmi Note 4 (MTK) | 3.18.22 |
Meizu MX6 | 3.18.22 |
HTC U11 + | 4.4.78 |
Huawei Honor 9 | 4.1.18 |
Huawei P10 | 4.1.18 |
Huawei Mate 10 Pro | 4.4.23 |
Nexus 6P | 10.03.73 |
Guter Zoo, richtig?
Jedes Smartphone lebt mit dem Kern, der zum Zeitpunkt der Markteinführung dafür bereit war. Während der gesamten Lebensdauer eines Smartphones ändern Aktualisierungen nicht die Kernelversion, obwohl möglicherweise zusätzliche Patches auf den Kernel selbst angewendet werden. Wenn Sie sich die Softwareparameter ansehen, entspricht das Datum der Kernel-Assembly auf Ihrem Smartphone höchstwahrscheinlich einem der neuesten Updates.
Die Kernel-Version basiert sowohl auf der Unterstützung des Chipsatzherstellers (beachten Sie, dass Meizu auf MTK Helio X20 und Xiaomi Redmi Note 4 einen Kern haben, Redmi Note 4 auf Snapdragon 625 jedoch einen anderen Kern) als auch auf den eigenen Entwicklungen des Herstellers ein Smartphone.
Dies bedeutet, dass das Vorhandensein von beispielsweise dem KPTI-Patch im 4.4.110-Kernel nicht bedeutet, dass Hersteller schnell ein Android-Update für ihre Smartphones veröffentlichen können, das allen Benutzern 4.4.110 mit aktiviertem KPTI bietet. Nein, sie müssen sich unterhalten, indem sie den entsprechenden Patch auf den Kernel zurückportieren, der tatsächlich in ihren Modellen verwendet wird, und anschließend die Leistung und Stabilität testen.
Smartphones ähneln dabei Server-Distributionen von Linux wie CentOS - nur für sie gibt es kein Repository von Drittanbietern mit Kernel-lt und Kernel-ml.
Derzeit haben wir jedoch nur zwei Meltdown-anfällige ARM-Prozessoren, ohne Apple-Produkte, die in den nächsten sechs Monaten in einer begrenzten Anzahl von Smartphone-Modellen verwendet werden. Die Firmware dieser Smartphones basiert auf einem der mehr oder weniger aktuellen Kernel der 4.4-Serie Welcher KPTI-Patch ist zumindest theoretisch.
Stellen Sie sich nun vor, was passieren würde, wenn Meltdown nicht jetzt, sondern nach zwei oder drei Jahren entdeckt würde. Hunderte Millionen Geräte (und nicht nur Smartphones und Tablets), die Dutzende von Kerneloptionen aus den Serien 4.4 und 4.9 verwenden, von denen jedes seine eigenen Patches enthält, während die Hauptentwicklung für Linux etwa 4,20 ...
Präsentiert?
Vielen Dank, Großvater Frost, dass Sie uns Meltdown gegeben haben, bevor sie die gesamte Mobilfunkbranche infizieren konnten.
Wir versprechen, uns auch 2018 gut zu verhalten.
PS All dies bedeutet keineswegs, dass Smartphone-Hersteller
tatsächlich die ersten Modelle auf dem Cortex-A75 mit aktiviertem KPTI veröffentlichen werden.