Перейти к содержимому
Насколько опасны уязвимости процессоров и почему CEO Intel – крыса

Насколько опасны уязвимости процессоров и почему CEO Intel – крыса

Потенциально – крупнейшая технокатастрофа в истории.

Специалисты из Google Project Zero (подразделение компании, занимающееся поиском уязвимостей в популярных продуктах) вчера опубликовали информацию о комплексе уязвимостей в современных микропроцессорах.

Intel в первоначальном пресс-релизе отрицала существование уникальных для них уязвимостей. В ответ на явно лживый пресс-релиз, Google запостила подробнейшую информацию о конкретных атаках, после чего Intel была вынуждена признать существование проблемы.

Что за уязвимость?

Все современные процессоры используют технологию спекулятивного исполнения. В целях оптимизации, процессор заранее выполняет команды, результат которых исполняемая программа может затребовать в будущем.

Необходимые для исполнения данные процессор хранит в кэше.

Часть команд при спекулятивном исполнении оказывается не нужной для работы программы. Результаты этих невостребованных команд продолжают висеть в памяти, и, благодаря обнаруженной уязвимости, становятся ключевым элементом, позволяющим считывать данные напрямую из кэша.

Специалисты продемонстрировали два вида атак, позволяющих при помощи анализа времени, затраченного на спекулятивное исполнение команд, идентифицировать и считывать данные, находящиеся в кэше. Для осуществления не требуется обладать правами администратора.

Первый, наиболее серьезный вид атаки, Meltdown, затрагивает только процессоры Intel, но уязвимы к ней все модели, выпущенные за последние 20 лет. Этот вид атаки позволяет получить доступ к памяти ядра.

Потенциальная малварь может получить доступ к памяти ядра даже изнутри виртуальной операционной системы, в чем и скрывается главная опасность.

Вторая атака, Spectre, затрагивает практически все широко используемые процессоры, включая AMD, Intel и ARM. Этот вид атаки позволяет получить доступ к кэшу конкретного приложения, что потенциально может быть не менее опасно. Spectre значительно сложнее в исполнении, так как требует первоначальной идентификации атакуемого процесса.

Насколько опасно?

Крайне. На уязвимых компьютерах и телефонах злоумышленники могут перехватывать пользовательские данные просто при выполнении JavaScript в браузере. Уязвимость не позволяет записывать в кэш, но считать могут пароли и ключи доступа.

Стоит ли сильно переживать обычному пользователю? Если установить обновления на ноутбук и десктопный компьютер, то не особо. Атака Spectre требует серьезной подготовки, поэтому не является серьезной угрозой для данных среднестатистического пользователя.

Исправления

Крупнейшие хостеры и провайдеры облачных сервисов (Amazon S3 и Microsoft Azure) практически моментально выпустили заплатки, закрывающие уязвимость, но снижающие производительность при выполнении определенных задач (падение от 5% до 30%). Уязвимость заложена в архитектуре процессоров, так что исправить ее можно только на уровне софта, отключая уязвимые функции.

Google уведомила обо всем производителей ПО еще в декабре, а Microsoft уже выпустила патч, закрывающий уязвимости для Windows 7,8 и 10, который автоматически будет установлен на компьютеры 4 января. Уклоняться от установки категорически не рекомендуется, уязвимость в процессорах Intel действительно опасная.

Последняя версия macOS 10.13.2 уже включает в себя необходимые исправления, причем macOS использует идентификаторы процессов (PCID), поэтому может закрыть уязвимость c меньшими потерями для производительности, чем патч KAISER для других операционных систем. В следующей версии macOS Apple сделает еще несколько исправлений, ставящих крест на осуществлении атаки.

Для своих телефонов (Google Pixel, Nexus 6P и 5X) Google также выпустила необходимые патчи. В январе нас ждет обновление браузера Chrome и ChromeOS. По поводу iOS Apple все еще не дала развернутый комментарий.

Последствия

Amazon и Microsoft получили заметный удар по производительности платформ. Компаниям придется более активно наращивать мощности для того, чтобы компенсировать нанесенный ущерб.

Тысячи уязвимых к Meltdown компьютеров до сих пор находятся в открытом доступе. Насколько много данных хакерам удалось увести за время, прошедшее с момента публикации атак, мы узнаем только в будущем.

Для Intel случилась PR-катастрофа. Компания опозорилась дважды.

Во-первых, CEO Intel две недели назад (когда компания уже обладала информацией о существовании уязвимостей) продал максимальное количество собственных акций компании. Сделал он это явно не зря, так как акции сразу после публикации просели почти на 10%. Более крысиного поведения придумать тяжело.

Во-вторых, Intel пыталась сначала отрицать существование уязвимостей, уникальных для процессоров Intel.

Архитектурно уязвимость будет устранена только в следующем поколении процессоров, так что продажи процессоров тоже должны заметно упасть – корпоративные клиенты будут ждать безопасных версий процессоров, которые не снизят производительность ради обеспечения безопасности.

Поделиться

Аватар Роман Загребин

Роман Загребин

Технический директор

Технический директор «Палача», отвечающий за работу сайта, от дизайна до поддержки серверов. По образованию юрист, но судьба свела с кодом и гаджетами. Раньше активно писал, но сейчас это происходит примерно так же часто, как релизы новых моделей BlackBerry.