Выбор редакции
Лента новостей
Свет в океане туманного мрака: Россия мировой моральный ориентир
23.08
В Москве представили российский электроседан
04.08
Пётр Акопов: Запад не знает, зачем ему война с Россией
28.06
Санкции обрекают киевских путчистов на военное поражение
06.05
Геноцид - геополитический инструмент Запада
14.04
Русские войска применяют Starlink Илона Маска: хорошо, но как временное решение
11.02
Указания США на демонтаж остатков украинской государственности
01.10
Неконтролируемый обвал рождаемости в бывшей Украине
26.09
05 Jan 2018, 19:48Наука
Компьютеры и смартфоны оказались под угрозой из-за критической уязвимости в процессорах Intel
Корпорация Intel, крупнейший в мире производитель чипов, сообщила о том, что в ее процессорах обнаружена критическая ошибка, которая делает устройства уязвимыми для хакеров, пишут в четверг, 4 января «Ведомости». Корпорация работает с партнерами и конкурентами над устранением ошибки.
Одна из них обнаруженных уязвимостей, получившая название Meltdown, касается только чипов производства Intel, которые установлены на ноутбуках и компьютерах. Другая уязвимость, названная Spectre, обнаружена в чипах Intel, AMD и ARM в смартфонах, планшетах и компьютерах.
Уязвимость в процессорах Intel затрагивает почти все устройства, выпущенные с 1995 года. По данным IDC, в мире насчитывается 1,5 млрд используемых персональных компьютеров, примерно в 90% из них установлены чипы Intel.
В то же время, как отмечает Bloomberg, к настоящему моменту данных об атакованных из-за этих уязвимостей компьютерах не поступало.
*
В процессорах Intel, AMD и ARM найдены две серьезные уязвимости
В процессорах Intel, AMD и ARM найдены две серьезные уязвимости
Meltdown и Spectre
В процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости, получившие названия Meltdown и Spectre. Meltdown, предварительная информация о которой появилась вчера, дает возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения.
Как узнали об угрозах
Официальные кодовые названия уязвимостей — CVE-2017-5754 для Meltdown, CVE-2017-5753 и CVE-2017-5715 для Spectre. Meltdown затрагивает процессоры Intel и ARM64, Spectre распространяется в том числе на AMD. Уязвимости были обнаружены одновременно несколькими исследователями безопасности, работавшими независимо друг от друга. В частности, обе угрозы зафиксировал Янн Хорн (Jann Horn), участник Google Project Zero.
Параллельно Meltdown была обнаружена немецкой ИБ-компанией Cyberus Technology и командой исследователей Грацкого технического университета. О Spectre также сообщил известный американский специалист в области криптографии Пол Кочер (Paul Kocher), обнаруживший уязвимость с помощью коллег из Пенсильванского университета, Аделаидского университета, Грацкого технического университета и других организаций. Исследователи сообщили о наличии проблемы производителям процессоров 1 июня 2017 г.
Технические особенности
Meltdown и Spectre эксплуатируют недостатки механизма спекулятивного выполнения инструкций. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше.
Meltdown обращается к памяти ядра как раз в ходе такого преждевременного выполнения инструкции. Потом процессор понимает, что у пользовательского приложения нет права читать эту память. Выполнение инструкции прерывается, состояние системы откатывается назад, однако при этом в кэше оседают данные, прочитанные в памяти ядра. Эти данные можно найти в кэше, проведя атаку через сторонние каналы.
Ни контейнер, ни паравиртуализация не защищают данные от Meltdown, что ставит под удар облачных провайдеров, однако на полную виртуализацию угроза не распространяется. Исследователи отмечают, что эксплуатировать Spectre гораздо труднее, чем Meltdown, однако ее гораздо сложнее и ликвидировать. Для обеих уязвимостей уже созданы эксплойты.
Уязвимые устройства и патчи
Meltdown присутствует во всех процессорах Intel, произведенных с 1995 г. кроме моделей Intel Itanium и Intel Atom до 2013 г. выпуска. Также Meltdown присутствует в процессорах ARM64, а именно в Cortex-A15, A57, A72 и A75.
Spectre распространяется на процессоры Intel и AMD, однако на последние — только в том случае, если в ядре включен расширенный фильтр пакетов eBPF. Уязвимыми также оказались процессоры ARM64, в том числе Cortex-R7 и R8, Cortex-A8, A9, A15, A17, A57, A72, A73 и A75.
Эффективной защиты от Spectre пока что не существует, изменения вносятся на уровне микрокода и различных приложений. Meltdown уже исправлен для ядра Linux, RHEL и Fedora, а Debian, Ubuntu, SUSE, openSUSE, FreeBSD, OpenBSD и NetBSD пока что работают в этом направлении. Уязвимость ликвидирована также в Android и Chrome OS, в ближайшем будущем должны появиться патчи для Windows и macOS.
Команда разработчиков Google Chrome работает над защитой, встроенной в браузер, которая поможет избежать атак через сайты с javascript. Mozilla сумела временно затруднить атаку для Firеfox 57 при помощи манипуляций с таймером.
*
Проблема в процессорах Intel замедляет ПК до 30%
Проблема в процессорах Intel замедляет ПК до 30%
Уязвимость процессоров Intel
В процессорах Intel, выпущенных за последние 10 лет, найдена уязвимость, которая подвергает риску устройства под управлением всех популярных ОС — Windows, Linux и 64-битной macOS. Баг был обнаружен в аппаратуре архитектуры x86-64. Чтобы обезвредить уязвимость, требуется обновление на уровне ОС, сообщает издание The Register, обновление микрокода не поможет. Как вариант, можно купить новый процессор, не содержащий уязвимость.
Судя по поспешности, с которой будут внесены изменения в Windows и Linux, уязвимость является очень серьезной, полагает The Register. Microsoft намерена включить соответствующий патч в ближайшие вторничные обновления. Патчи для Linux тоже уже разрабатываются. Apple, судя по всему, также работает над проблемой.
Помимо ОС, риску подвержены облачные экосистемы, в том числе Amazon EC2, Microsoft Azure и Google Compute Engine. Amazon предупредила пользователей, что обновление безопасности состоится уже на этой неделе. Microsoft собирается выпустить обновление 10 января.
Чем опасна уязвимость
Исчерпывающее описание уязвимости будет представлено позднее в этом месяце. Пока что известно, что она позволяет обычным пользовательским программам видеть содержимое защищенной памяти ядра. То есть, вредоносное ПО также может читать память ядра, где хранятся пароли, логины и другая конфиденциальная информация.
Когда пользовательская программа выполняет такие действия как запись в файл или открытие сетевого подключения, она передает контроль над процессором ядру. Чтобы переключение между пользовательским режимом и режимом ядра происходило быстро, ядро присутствует во всех адресных пространствах виртуальной памяти процессов, оставаясь при этом невидимым для программ. Уязвимость в процессорах Intel нарушает этот режим невидимости.
Также через уязвимость может быть нарушена рандомизация размещения адресного пространства ядра (KASLR). Предупредить это можно с помощью пакета патчей KAISER, разработанного в Грацком техническом университете в Австрии и направленного на разделение пространства пользователя и пространства ядра.
Потеря производительности
Чтобы обезвредить уязвимость, память ядра нужно изолировать от пользовательских процессов с помощью механизма Kernel Page Table Isolation. Патч переместит ядро в полностью изолированное адресное пространство. То есть, оно не просто станет невидимым для процессов, а вообще перестанет в них присутствовать, пишет The Register.
В результате переключение между режимом пользователя и режимом ядра начнет занимать гораздо больше времени, поскольку процессору придется сбрасывать кэшированные данные и перезагружать информацию из памяти. Это может привести к потери производительности на различных устройствах. По данным The Register, Linux и Windows угрожает замедление работы от 5% до 30%. По macOS данных пока что нет.
Потеря производительности будет зависеть от конкретной модели процессора и выполняемой им в данный момент задачи. Более новые процессоры Intel имеют такие функции как идентификаторы процессов и контекстов (PCID), которые должны помочь уменьшить спад производительности.
*
Главу Intel обвинили в продаже акций компании после выявления проблем с чипами
Главу Intel обвинили в продаже акций компании после выявления проблем с чипами
Главный исполнительный директор Intel Corp. Брайан Кржанич продал значительную часть пакета акций Intel в ноябре 2017 года, уже после того, как ему стало известно о серьезных проблемах с безопасностью микросхем компании, сообщает CNBC.
Как заявили в Intel изданию MarketWatch, транзакции CEO были не связаны с уязвимостями чипов, о которых широкая общественность узнала на этой неделе.
По данным Комиссии по ценным бумагами и биржам (SEC) США, в конце ноября Кржанич реализовал опционы и продал более 644 тыс. акций Intel по средневзвешенной цене $44,05 за акцию. При этом опционы позволили ему приобрести акции Intel по цене от $12,985 до $26,795, то есть существенно ниже котировок на тот момент.
Кроме того, он продал еще 245,7 тыс. акций Intel, уже принадлежавших ему на тот момент, по средневзвешенной цене $44,55.
Intel устанавливает минимальные объемы владения акциями для топ-менеджеров в зависимости от занимаемой должности после того, как они проработают в компании пять лет. Для CEO этот показатель равен 250 тыс. Кржанич занимает этот пост с мая 2013 года, то есть соответствие его вложений в акции Intel данному требованию будет оцениваться в мае 2018 года. И после ряда прошлогодних транзакций Кржаничу принадлежало ровно 250 тыс. акций Intel, пишет Motley Fool.
В результате транзакций CEO Intel получил чистыми около $25 млн.
Кржанич заявил, что Intel может предложить решение для Meltdown и Spectre уже на следующей неделе. По его словам, вся отрасль работала над патчами и фиксами уже какое-то время, предполагалось, что информацию о проблеме будет обнародована одновременно с ее решением. Однако произошла утечка, и данные вышли из-под контроля.