Крупнейшая уязвимость в истории производства чипов! Что случилось и как защитить свой компьютер

В начале этой недели стало известно об одной из самых серьезных уязвимостей в истории производства чипов, которая затрагивает чуть ли не все процессоры, выпущенные за последние десять-двадцать лет. С чего все началось, в чем заключается опасность и что с этим делать – в материале.

В чем заключается уязвимость

На сегодняшний день сообщается о двух видах уязвимости: Meltdown и Spectre. Если коротко, то из-за проблем в архитектуре чипов, информация в некоторых местах хранится не в зашифрованном виде. Несмотря на то, что формально данные защищены от вмешательства сторонних приложений, есть способы, которые позволяют получить к ним доступ. Первый называется Meltdown, а второй – Spectre. С одной стороны, оба метода очень сложные и еще не было зафиксировано ни одного случая их применения, но с другой стороны, не факт, что это не случится в будущем, ведь закрыть «дыры» не так легко.

Говоря простыми словами, злоумышленники могут считать информацию с любой из запущенных на компьютере программ: получить доступ к логинам, паролям, банковским данным и прочим конфиденциальным материалам.

Какие компьютеры под угрозой

Учитывая, что уязвимость находится на уровне архитектуры, не имеет значения, какая операционная система у вас установлена. В зоне риска находятся компьютеры под управлением Windows, macOS и даже Linux. Причем касается это не только чипов Intel, но и решений AMD и ARM. Инженеры компании Intel признали, что проблема затрагивает практически все их чипы, выпущенные с 1995 года, кроме Intel Itanium и Intel Atom; в ARM подтвердили наличие уязвимости в процессорах Cortex-A (Cortex-M, которые используются в IoT-решениях, не подвержены проблеме). А вот представители AMD говорят, что из-за отличий в архитектурах злоумышленники не смогут использовать Meltdown и Spectre на устройствах с их процессорами, но в Microsoft сообщают об обратном – тут пока непонятно.

Что предприняли компании

Как пишет TechCrunch, о проблеме узнали еще в прошлом году. Ее обнаружила команда Google Project Zero и тут же сообщила всем компаниям, которых затрагивает этот баг: Intel, AMD, ARM, Microsoft, Apple и нескольким другим. Обнародовать информацию планировали 9 января, но журналисты узнали раньше, из-за чего и поднялась шумиха.

На сегодняшний день разработчики Windows, macOS и Linux успели частично закрыть проблему, выпустив обновления для операционных систем. Но дело в том, что патчи закрывают лишь самые вероятные варианты использования Meltdown и Spectre, ничто не мешает злоумышленникам придумать новые. По словам экспертов, на Android использовать уязвимость достаточно сложно, но на всякий случай Google готовит обновление системы; без внимания не останется и Google Chrome (апдейт должен выйти 29 января). Mozilla, к слову, тоже пообещала в ближайшее время выпустить патч для Firefox.

В свою очередь, компания Intel также обещает подготовить патчи, частично закрывающие уязвимость, для 90 процентов процессоров, выпущенных за последние пять лет.

Снижается ли производительность чипов

На самом деле проблема Meltdown и Spectre заключается не только в том, что злоумышленники могут получить доступ к конфиденциальной информации. Закрытие уязвимости, скорее всего, приведет к снижению производительности чипов на 5-30 процентов. Но не все так плохо. По словам представителей Intel, это самое снижение производительности будет зависеть от конкретных задач. К примеру, на быстродействие процессора в играх патч вообще не повлияет (но это не точно). Что касается Linux, по словам Дэйва Хенсэна, сотрудника Intel, производительность, если и снизится, то лишь при компилировании софта и запуске виртуальной машины. То есть подавляющее большинство пользователей никаких изменений в работе компьютеров не заметит вообще.

Будем следить за развитием событий. В Intel обещают, что уязвимость будет преследовать нас еще долгое время, так как закрыть ее полностью достаточно проблематично. А пока единственный совет – устанавливайте все обновления безопасности (и перейдите наконец с Windows 7 на Windows 10, чтобы апдейты ставились автоматически).

Please wait...
Теги: , , , , , , , ,
0
17 Комментарий
Сначала Новые
Сначала Старые Популярные
guest

Межтекстовые Отзывы
Посмотреть все комментарии
Nick
Nick
6 лет назад

Чтобы добраться до данных в памяти, используя эту уязвимость, сначала на компьютере должна быть установлена некая программа-вирус. Вопрос не проще ли блокировать установку левых программ (на пользовательском уровне) чем выпускать патчи на железо?

Please wait...
kit
kit
6 лет назад

А на Windows 7 будет патч или только для пользователей Windows 10. В виде обновления или отдельным установочником?

Please wait...
JONATAN
JONATAN
6 лет назад
Ответ  kit

Уже есть. Если у тебя нет, то ищи KB 4056894.

Please wait...
Кукишев Дмитрий
Кукишев Дмитрий
6 лет назад

уже есть тесты с заплаткой и без, позволяющие оценить снижение производительности

Please wait...
Nik
Nik
6 лет назад

Ну, круто, чо. А кодеров типа за людей никто не считает?

Please wait...
Konstantin
Konstantin
6 лет назад
Ответ  Nik

Когда последний раз вы собирали исходники ядра линукс?? давно или никогда. Так вот, этот процесс долгий и емкий но плюс минус 2 часа вы не заметите, в других задачах счет на секунды или миллискунды тоесть заметно не будет!

Please wait...
user2
user2
6 лет назад

Снижать производительность компьютера, ради того, чтобы исключить невероятно маленький шанс на то, что этой уязвимостью воспользуются? Может мне ещё шапочку из фольги начать носить? Ещё один повод не переходить на Win 10.

Please wait...
user2
user2
6 лет назад

За более чем 20 (!) лет существования уязвимости ею никто не воспользовался. Мне кажется, к тому времени, как злоумышленники научатся её массово использовать все уже перейдут на новые процессоры. Плюс ко всему не следует забывать о существовании других уязвимостей, воспользоваться которыми намного проще (и что с успехом и делается)
(30% – это слишком много, вот что я хочу всем этим сказать)

Please wait...
Кукишев Дмитрий
Кукишев Дмитрий
6 лет назад
Ответ  user2

а вы представьте гигантов вроде Google или Amazon, владеющих огромным количеством центров обработки данных, в основе которых в большинстве случаев именно CPU Intel. и вот кто-то получает доступ ко всем этим данным. можете представить себе масштабы проблемы в таком случае?

или ещё интереснее — банки.. или правительственные системы.. системы обороны.. всё ещё считаете, что заплатки не нужны?)

Please wait...
user2
user2
6 лет назад

Я только что обнаружил фундаментальный баг в гравитации: на тебя в любое время может упасть кирпич. Не забудь надеть каску.
(внеочередное исполнение используется не только на процессорах Intel, btw)

Please wait...
Echtius
Echtius
6 лет назад
Ответ  user2

Кстати все компьютеры, выпущенные после 1970 года тоже имеют баг в виде малого веса и размера, поэтому их можно сп…ть, унести, увезти вместе с оператором и получить доступ к информации.

Please wait...
Blender
Blender
6 лет назад
Ответ  user2

*тяжёлый вздох* это касается не только винды, но и Святого Линукса тоже. Ну и естественно, при очередном Пете/НеПете будет виновата винда, так как она не защищена, ага.

Please wait...
Artem Zhechev
Artem Zhechev
6 лет назад
Ответ  user2

Настолько тупых комментаторов я ещё не видел.

Please wait...
Наверх

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: