Уязвимость затрагивает большинство процессоров фирмы Intel за последнее десятилетие. Также было установлено, что данной уязвимости подвержены процессоры AMD и процессоры на архитектуре ARM. Данная уязвимость очень опасна, так как она находится в самом процессоре.

Meltdown позволяет разрушить изоляцию между пользовательскими приложениями и операционной системой, что позволяет программе-злоумышленнику получить несанкционированный доступ к памяти ядра и прочитать закрытые данные. Ей подвержены процессоры Intel (выпускаемые с 1995 года) и ARM64 (Cortex-A15/A57/A72/A75)

Spectre («Призрак») позволяет злоумышленникам считывать и получать данные доступа к файлам. Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75).

Также, обратите внимание, что одним из инструментов совершения атаки может стать web-браузер (например, через выполнение JavaScript-кода). Разработчики Google Chrome работают над интеграцией защиты прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.

Уязвимость позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции (в том числе Docker, LXC, OpenVZ). Например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Команда технической поддержки Unihost уже установила необходимые обновления на все серверы хостинга и VPS, что в свою очередь минимизирует вероятность взлома данных пользователей.

Обновление для защиты от Meltdown уже выпущено для RHEL, CentOS и Fedora, Ubuntu (кроме некоторых дистрибутивов) и ожидается для Debian. Ниже мы предоставляем нашим клиентам ссылки на все доступные обновления и патчи с официальных источников разработчиков. Наша команда настоятельно рекомендует выполнить обновления ваших систем для безопасности ваших персональных данных.

 
OS

Spectre – Variant 1

***

Bounds Check Bypass

(CVE-2017-5753)

Spectre – Variant 2

***

Branch Target Injection

(CVE-2017-5715)

Meltdown

***

Rogue Data Cache Load

(CVE-2017-5754)

Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
VMware vSphere 4.0/4.1/5.0/5.1
VMware vSphere 5.5
VMware vSphere 6.0/6.5
Linux Debian Wheezy
Linux Debian Jessie
Linux Debian Stretch
Linux Debian Buster
Linux Debian Sid
Linux Red Hat Enterprise Linux 7
Linux Red Hat Enterprise Linux 6
Linux Red Hat Enterprise Linux 5
Linux Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo) for RHEL 7
Linux Red Hat Enterprise Linux OpenStack Platform 6.0 (Juno) for RHEL 7
Linux Red Hat OpenStack Platform v 8/9/10/11/12
Linux CentOS 6

WAIT

Linux CentOS 7

WAIT

Linux Fedora 26

WAIT

WAIT

DONE

Linux Fedora 27

WAIT

WAIT

DONE

Linux SUSE OpenStack Cloud 6
Linux SUSE Linux Enterprise Server 11 SP3-LTSS
Linux SUSE Linux Enterprise Server 11 SP4
Linux SUSE Container as a Service Platform ALL
Linux Gentoo
Linux Slackware 14

WAIT

WAIT

WAIT
Solaris SmartOS
Linux CloudLinux 6
Linux CloudLinux 7
Linux Ubuntu
Linux OpenSuse Linux based upon SUSE 12/11
Linux Archlinux
Linux OpenVZ
Linux Proxmox 3.x

WAIT

WAIT

WAIT

Linux Proxmox 4.X
Linux Proxmox 5.X
Linux CoreOS Container Linux (channels Stable/Beta/Alpha)
BSD DragonFlyBSD

 WAIT

 WAIT

BSD  FreeBSD
BSD  OpenBSD

 WAIT

 WAIT

 WAIT

BSD  NetBSD

 WAIT

 WAIT

 WAIT