Première partie:
effondrementDeuxième partie:
SpectreL'une des questions les plus intéressantes qui se sont posées lors des discussions sur les vulnérabilités matérielles de Meltdown et Spectre (voir les liens ci-dessus) était de savoir si le Père Noël nous avait fait ce cadeau, car en 2017 nous nous sommes mal comportés - ou vice versa bon.

Je vais essayer de justifier la thèse selon laquelle nous nous sommes bien comportés, sinon le Père Noël nous aurait fait ce cadeau dans trois ou quatre ans.
Alors qu'avons-nous? Vulnérabilité matérielle de fusion qui permet à tout processus non privilégié de lire la mémoire du noyau du système d'exploitation, ainsi que tous les processus en cours d'exécution dans ce système d'exploitation, y compris les certificats, les mots de passe, les portefeuilles Bitcoin et tout ce qui vous vient à l'esprit de traiter sur un ordinateur.
L'application de la vulnérabilité ne laisse aucune trace et le code qui l'implémente n'est généralement pas détecté par les antivirus.
La seule façon de protéger est le raffinement urgent du noyau du système d'exploitation afin de séparer les espaces d'adressage virtuels du processus et du système d'exploitation. Sous Linux, le patch correspondant est appelé KPTI, il ne laisse qu'un petit morceau du noyau dans l'espace d'adressage virtuel du processus - des fonctions de tremplin qui, lorsqu'elles y sont accessibles, se réfèrent aux fonctions du noyau correspondantes, qui vivent maintenant dans un espace d'adressage différent. Grâce à cela, le patch a également été appelé Forcefully Unmap Complete Kernel With Interrupt Trampolines, ou FUCKWIT.
La fusion est considérablement sensible à:
- Presque tous les processeurs Intel
- Le nombre sans nom de processeurs Apple sur le cœur ARM
- Processeurs ARM Cortex-A75
Le dernier élément qui nous intéresse particulièrement dans notre relation avec le Père Noël est le Cortex-A75.
Outre la créativité d'Apple, qui vit exclusivement dans des appareils contrôlés par Apple, d'autres processeurs basés sur ARM peuvent être exposés au Spectre, un exploit difficile, qui en fait n'est désormais dangereux que pour les navigateurs avec exécution JS, ou similaire à Meltdown, mais vulnérabilité très limitée connue des
documents ARM appelés «Variante 3a», qui ne permettent pas de lire le contenu de la RAM.

Sur le Cortex-A75, à l'heure actuelle, seuls deux processeurs sont présentés, sur lesquels exactement zéro appareils sont représentés:
- Qualcomm Snapdragon 845
- Samsung Exynos 9810
À propos du 845e fabricant, il indique directement l'utilisation du Cortex-A75, il n'y a pas d'informations fiables sur le 9810, mais ce processeur possède un certain nombre de fonctionnalités exclusives à l'A75, et il contrastera également directement le Snapdragon 845 dans le Galaxy S9.
Dans un avenir proche, nous pouvons probablement nous attendre à des modèles de développement similaires de Mediatek et HiSilicon.
Les appareils des deux processeurs seront présentés fin février au MWC-2018 et autour de celui-ci - bien sûr, le Galaxy S9, ainsi que des modèles phares d'autres fabricants.
Qu'est-ce que cela signifie? Une chose très simple: en 2018, des dizaines de millions de smartphones et tablettes Android sujets à l'attaque de Meltdown apparaîtront dans la nature. En 2019, ce nombre peut facilement dépasser cent millions.
Bien que dans le même temps, les appareils des segments moyen et inférieur resteront invulnérables - il est plus rentable d'assembler leurs processeurs à partir de cœurs Cortex-A5x bon marché sans ajouter de grands cœurs Cortex-A7x - le marché des smartphones chers et vulnérables intéressera sérieusement les pirates.
Mais, semble-t-il, une simple mise à jour du noyau Linux? ..
Nous, avec nos bureaux et serveurs, sommes un peu gâtés par la possibilité de mettre à jour le noyau. Même pour le CentOS super-conservateur, il existe trois lignes de noyaux prêtes à l'emploi - la base, à long terme et la ligne principale, sans parler des distributions de bureau. Recherché - roulé. D'abord, un verre de brandy, puis le noyau, ou vice versa, c'est qui a autant de courage.
Voyons maintenant les réalités du monde des smartphones:
Modèle | Le noyau |
Galaxy S6 | 3.10.61 |
Galaxy S7 | 3.18.14 |
Galaxy S8 | 4.4.13 |
Galaxy Note 8 | 4.4.13 |
Galaxy A5 2017 | 3.18.14 |
Sony XZ Premium | 4.4.78 |
Xiaomi Mi A1 | 3.18.66 |
Xiaomi Mi 6 | 4.4.21 |
Xiaomi Mi 5 | 3.18.31 |
Redmi Note 4 (Muflier) | 3.18.31 |
Redmi Note 4 (MTK) | 3.18.22 |
Meizu MX6 | 3.18.22 |
HTC U11 + | 4.4.78 |
Huawei Honor 9 | 4.1.18 |
Huawei P10 | 4.1.18 |
Huawei Mate 10 Pro | 4.4.23 |
Nexus 6P | 3/10/73 |
Bon zoo, non?
Chaque smartphone vit avec le noyau qui était prêt à l'emploi au moment de sa mise sur le marché. Tout au long de la vie d'un smartphone, les mises à jour qui y arrivent ne changent pas la version du noyau, bien que des correctifs supplémentaires puissent être appliqués au noyau lui-même - si vous regardez les paramètres du logiciel, la date de l'assemblage du noyau dans votre smartphone correspondra très probablement à l'une des dernières mises à jour.
La version du noyau est due à la fois au support du fabricant du chipset (notez que Meizu sur MTK Helio X20 et Xiaomi Redmi Note 4 ont un cœur dessus, mais Redmi Note 4 sur Snapdragon 625 a un cœur différent), ainsi que les propres développements du fabricant un smartphone.
Cela signifie que la présence, par exemple, du correctif KPTI dans le noyau 4.4.110 ne signifie pas que les fabricants peuvent publier rapidement une mise à jour Android pour leurs smartphones, ce qui apportera 4.4.110 à tous leurs utilisateurs avec KPTI activé. Non, ils devront se divertir en rétroportant le correctif approprié au noyau qui est réellement utilisé dans leurs modèles, avec des tests ultérieurs de performances et de stabilité.
Les smartphones dans ce domaine sont similaires aux distributions de serveur de Linux comme CentOS - seulement pour eux, il n'y a pas de référentiel tiers avec kernel-lt et kernel-ml non plus.
Pour le moment, cependant, nous n'avons que deux processeurs ARM sujets à la fusion, sans compter les produits Apple, qui seront utilisés dans un nombre limité de modèles de smartphones pour les six prochains mois, et le firmware de ces smartphones sera basé sur l'un des noyaux plus ou moins récents de la série 4.4, en quel patch KPTI est au moins théoriquement.
Imaginez maintenant ce qui se passerait si Meltdown était découvert non pas maintenant, mais après deux ou trois ans. Des centaines de millions d'appareils (et pas seulement des smartphones et des tablettes) qui utilisent des dizaines d'options de noyau des séries 4.4 et 4.9, chacune avec son propre ensemble de correctifs, tandis que le développement principal de Linux se situe aux alentours de 4,20 ...
Présenté?
Merci, grand-père Frost, de nous avoir fait fondre avant qu'ils ne puissent infecter l'ensemble de l'industrie mobile.
Nous nous engageons également à bien nous comporter en 2018.
PS Tout cela ne signifie pas du tout que les fabricants de smartphones sortiront en
effet les premiers modèles du Cortex-A75 avec KPTI activé.