Наверх
17 комментариев 05/01/2018

Крупнейшая уязвимость в истории производства чипов! Что случилось и как защитить свой компьютер

Крупнейшая уязвимость в истории производства чипов! Что случилось и как защитить свой компьютер

В начале этой недели стало известно об одной из самых серьезных уязвимостей в истории производства чипов, которая затрагивает чуть ли не все процессоры, выпущенные за последние десять-двадцать лет. С чего все началось, в чем заключается опасность и что с этим делать – в материале.

В чем заключается уязвимость

На сегодняшний день сообщается о двух видах уязвимости: Meltdown и Spectre. Если коротко, то из-за проблем в архитектуре чипов, информация в некоторых местах хранится не в зашифрованном виде. Несмотря на то, что формально данные защищены от вмешательства сторонних приложений, есть способы, которые позволяют получить к ним доступ. Первый называется Meltdown, а второй – Spectre. С одной стороны, оба метода очень сложные и еще не было зафиксировано ни одного случая их применения, но с другой стороны, не факт, что это не случится в будущем, ведь закрыть «дыры» не так легко.

Говоря простыми словами, злоумышленники могут считать информацию с любой из запущенных на компьютере программ: получить доступ к логинам, паролям, банковским данным и прочим конфиденциальным материалам.

Какие компьютеры под угрозой

Учитывая, что уязвимость находится на уровне архитектуры, не имеет значения, какая операционная система у вас установлена. В зоне риска находятся компьютеры под управлением Windows, macOS и даже Linux. Причем касается это не только чипов Intel, но и решений AMD и ARM. Инженеры компании Intel признали, что проблема затрагивает практически все их чипы, выпущенные с 1995 года, кроме Intel Itanium и Intel Atom; в ARM подтвердили наличие уязвимости в процессорах Cortex-A (Cortex-M, которые используются в IoT-решениях, не подвержены проблеме). А вот представители AMD говорят, что из-за отличий в архитектурах злоумышленники не смогут использовать Meltdown и Spectre на устройствах с их процессорами, но в Microsoft сообщают об обратном – тут пока непонятно.

Что предприняли компании

Как пишет TechCrunch, о проблеме узнали еще в прошлом году. Ее обнаружила команда Google Project Zero и тут же сообщила всем компаниям, которых затрагивает этот баг: Intel, AMD, ARM, Microsoft, Apple и нескольким другим. Обнародовать информацию планировали 9 января, но журналисты узнали раньше, из-за чего и поднялась шумиха.

На сегодняшний день разработчики Windows, macOS и Linux успели частично закрыть проблему, выпустив обновления для операционных систем. Но дело в том, что патчи закрывают лишь самые вероятные варианты использования Meltdown и Spectre, ничто не мешает злоумышленникам придумать новые. По словам экспертов, на Android использовать уязвимость достаточно сложно, но на всякий случай Google готовит обновление системы; без внимания не останется и Google Chrome (апдейт должен выйти 29 января). Mozilla, к слову, тоже пообещала в ближайшее время выпустить патч для Firefox.

В свою очередь, компания Intel также обещает подготовить патчи, частично закрывающие уязвимость, для 90 процентов процессоров, выпущенных за последние пять лет.

Снижается ли производительность чипов

На самом деле проблема Meltdown и Spectre заключается не только в том, что злоумышленники могут получить доступ к конфиденциальной информации. Закрытие уязвимости, скорее всего, приведет к снижению производительности чипов на 5-30 процентов. Но не все так плохо. По словам представителей Intel, это самое снижение производительности будет зависеть от конкретных задач. К примеру, на быстродействие процессора в играх патч вообще не повлияет (но это не точно). Что касается Linux, по словам Дэйва Хенсэна, сотрудника Intel, производительность, если и снизится, то лишь при компилировании софта и запуске виртуальной машины. То есть подавляющее большинство пользователей никаких изменений в работе компьютеров не заметит вообще.

Будем следить за развитием событий. В Intel обещают, что уязвимость будет преследовать нас еще долгое время, так как закрыть ее полностью достаточно проблематично. А пока единственный совет – устанавливайте все обновления безопасности (и перейдите наконец с Windows 7 на Windows 10, чтобы апдейты ставились автоматически).

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Загрузка...

17 комментариев

сначала новые
по рейтингу сначала новые по хронологии
1

Чтобы добраться до данных в памяти, используя эту уязвимость, сначала на компьютере должна быть установлена некая программа-вирус. Вопрос не проще ли блокировать установку левых программ (на пользовательском уровне) чем выпускать патчи на железо?

Автор2
Сергей Шаманов

а по каким критериям вы предлагаете отделять "левые" программы от "не левых"?

3

А на Windows 7 будет патч или только для пользователей Windows 10. В виде обновления или отдельным установочником?

4
ILYA SERGEEV

Уже есть. Если у тебя нет, то ищи KB 4056894.

Автор5
Сергей Шаманов

будет и на 7, вполне возможно, что уже даже вышел

6
Кукишев Дмитрий

уже есть тесты с заплаткой и без, позволяющие оценить снижение производительности

Автор7
Сергей Шаманов

нашел, спасибо. в принципе, как и говорили, в играх вообще никаких изменений, да и при обычных задачах тоже не особо большая разница. только при каких-то специализированных. то есть большинство пользователей действительно разницы не заменит

8

Ну, круто, чо. А кодеров типа за людей никто не считает?

9

Когда последний раз вы собирали исходники ядра линукс?? давно или никогда. Так вот, этот процесс долгий и емкий но плюс минус 2 часа вы не заметите, в других задачах счет на секунды или миллискунды тоесть заметно не будет!

10

Снижать производительность компьютера, ради того, чтобы исключить невероятно маленький шанс на то, что этой уязвимостью воспользуются? Может мне ещё шапочку из фольги начать носить? Ещё один повод не переходить на Win 10.

11
Artem Zhechev

Настолько тупых комментаторов я ещё не видел.

12

*тяжёлый вздох* это касается не только винды, но и Святого Линукса тоже. Ну и естественно, при очередном Пете/НеПете будет виновата винда, так как она не защищена, ага.

13
Кукишев Дмитрий

а вы представьте гигантов вроде Google или Amazon, владеющих огромным количеством центров обработки данных, в основе которых в большинстве случаев именно CPU Intel. и вот кто-то получает доступ ко всем этим данным. можете представить себе масштабы проблемы в таком случае?

или ещё интереснее — банки.. или правительственные системы.. системы обороны.. всё ещё считаете, что заплатки не нужны?)

14

Я только что обнаружил фундаментальный баг в гравитации: на тебя в любое время может упасть кирпич. Не забудь надеть каску.
(внеочередное исполнение используется не только на процессорах Intel, btw)

15

Кстати все компьютеры, выпущенные после 1970 года тоже имеют баг в виде малого веса и размера, поэтому их можно сп...ть, унести, увезти вместе с оператором и получить доступ к информации.

Автор16
Сергей Шаманов

ну сейчас эта вероятность маленькая, да, но со временем злоумышленники могут понять, как пользоваться уязвимостью и тогда без патчей никак

17

За более чем 20 (!) лет существования уязвимости ею никто не воспользовался. Мне кажется, к тому времени, как злоумышленники научатся её массово использовать все уже перейдут на новые процессоры. Плюс ко всему не следует забывать о существовании других уязвимостей, воспользоваться которыми намного проще (и что с успехом и делается)
(30% - это слишком много, вот что я хочу всем этим сказать)

Добавить комментарий

Такой e-mail уже зарегистрирован. Воспользуйтесь формой входа или введите другой.

Вы ввели некорректные логин или пароль

Извините, для комментирования необходимо войти.

Modal box

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: