Потенциально – крупнейшая технокатастрофа в истории.

Специалисты из Google Project Zero (подразделение компании, занимающееся поиском уязвимостей в популярных продуктах) вчера опубликовали информацию о комплексе уязвимостей в современных микропроцессорах.

Intel в первоначальном пресс-релизе отрицала существование уникальных для них уязвимостей. В ответ на явно лживый пресс-релиз, Google запостила подробнейшую информацию о конкретных атаках, после чего Intel была вынуждена признать существование проблемы.


Что за уязвимость?

Все современные процессоры используют технологию спекулятивного исполнения. В целях оптимизации, процессор заранее выполняет команды, результат которых исполняемая программа может затребовать в будущем.

Необходимые для исполнения данные процессор хранит в кэше.

Часть команд при спекулятивном исполнении оказывается не нужной для работы программы. Результаты этих невостребованных команд продолжают висеть в памяти, и, благодаря обнаруженной уязвимости, становятся ключевым элементом, позволяющим считывать данные напрямую из кэша.


Специалисты продемонстрировали два вида атак, позволяющих при помощи анализа времени, затраченного на спекулятивное исполнение команд, идентифицировать и считывать данные, находящиеся в кэше. Для осуществления не требуется обладать правами администратора.

Первый, наиболее серьезный вид атаки, Meltdown, затрагивает только процессоры Intel, но уязвимы к ней все модели, выпущенные за последние 20 лет. Этот вид атаки позволяет получить доступ к памяти ядра.

Потенциальная малварь может получить доступ к памяти ядра даже изнутри виртуальной операционной системы, в чем и скрывается главная опасность.


Вторая атака, Spectre, затрагивает практически все широко используемые процессоры, включая AMD, Intel и ARM. Этот вид атаки позволяет получить доступ к кэшу конкретного приложения, что потенциально может быть не менее опасно. Spectre значительно сложнее в исполнении, так как требует первоначальной идентификации атакуемого процесса.

Насколько опасно?

Крайне. На уязвимых компьютерах и телефонах злоумышленники могут перехватывать пользовательские данные просто при выполнении JavaScript в браузере. Уязвимость не позволяет записывать в кэш, но считать могут пароли и ключи доступа.

Стоит ли сильно переживать обычному пользователю? Если установить обновления на ноутбук и десктопный компьютер, то не особо. Атака Spectre требует серьезной подготовки, поэтому не является серьезной угрозой для данных среднестатистического пользователя.

Исправления

Крупнейшие хостеры и провайдеры облачных сервисов (Amazon S3 и Microsoft Azure) практически моментально выпустили заплатки, закрывающие уязвимость, но снижающие производительность при выполнении определенных задач (падение от 5% до 30%). Уязвимость заложена в архитектуре процессоров, так что исправить ее можно только на уровне софта, отключая уязвимые функции.

Google уведомила обо всем производителей ПО еще в декабре, а Microsoft уже выпустила патч, закрывающий уязвимости для Windows 7,8 и 10, который автоматически будет установлен на компьютеры 4 января. Уклоняться от установки категорически не рекомендуется, уязвимость в процессорах Intel действительно опасная.

Последняя версия macOS 10.13.2 уже включает в себя необходимые исправления, причем macOS использует идентификаторы процессов (PCID), поэтому может закрыть уязвимость c меньшими потерями для производительности, чем патч KAISER для других операционных систем. В следующей версии macOS Apple сделает еще несколько исправлений, ставящих крест на осуществлении атаки.

Для своих телефонов (Google Pixel, Nexus 6P и 5X) Google также выпустила необходимые патчи. В январе нас ждет обновление браузера Chrome и ChromeOS. По поводу iOS Apple все еще не дала развернутый комментарий.

Последствия

Amazon и Microsoft получили заметный удар по производительности платформ. Компаниям придется более активно наращивать мощности для того, чтобы компенсировать нанесенный ущерб.

Тысячи уязвимых к Meltdown компьютеров до сих пор находятся в открытом доступе. Насколько много данных хакерам удалось увести за время, прошедшее с момента публикации атак, мы узнаем только в будущем.

Для Intel случилась PR-катастрофа. Компания опозорилась дважды.

Во-первых, CEO Intel две недели назад (когда компания уже обладала информацией о существовании уязвимостей) продал максимальное количество собственных акций компании. Сделал он это явно не зря, так как акции сразу после публикации просели почти на 10%. Более крысиного поведения придумать тяжело.

Во-вторых, Intel пыталась сначала отрицать существование уязвимостей, уникальных для процессоров Intel.

Архитектурно уязвимость будет устранена только в следующем поколении процессоров, так что продажи процессоров тоже должны заметно упасть – корпоративные клиенты будут ждать безопасных версий процессоров, которые не снизят производительность ради обеспечения безопасности.


Главное по теме «Intel»
Никита Черников
06 Фев '20
9 181 
Стоит ли покупать ноутбуки на AMD Ryzen? А какой лэптоп взять? Тут — самая понятная инструкция
Берем или нет?
Андрей Ставицкий
17 Июн '19
1 384 
Американские компании требуют снять бан с Huawei. Они боятся потерять деньги
Бизнес заинтересован в открытом рынке.
Андрей Ставицкий
14 Июн '19
1 938 
Кажется, линейке ноутбуков Huawei конец. Новых MateBook не будет?
Просто взяли и отменили презентацию. Трамп, are you ok there?
Андрей Ставицкий
29 Май '19
1 288 
Intel показала концепт игрового ноутбука с двумя экранами. Выглядит крайне оригинально
Геймерские ноутбуки должны выглядеть странно, иначе и быть не может.
Андрей Ставицкий
20 Май '19
2 335 
С Huawei разорвали отношения Intel и Qualcomm. Под угрозой развитие 5G во всем мире
У вражды двух держав могут быть очень неприятные последствия для всех.
Андрей Ставицкий
06 Фев '18
1 503 
Intel показала нормальные «умные» очки. Это вам не Google Glass
Смарт-очки здорового человека!
Комментарии