Техника Лера Михайлова
19 154

В процессорах Intel нашли критическую уязвимость: кто может пострадать и что делать

Собрали информацию о том, чем опасны найденные уязвимости и как на них отреагировали крупнейшие компании.

В закладки

Что случилось

3 января 2018 года эксперты рассказали об уязвимости в процессорах Intel, выпущенных в последние 20 лет. Ошибка в проектировании чипов может позволить злоумышленникам получить доступ к защищённой части памяти ядра и хранящимся там логинам, паролям и другим файлам.

Чтобы перехватить эти данные, преступникам достаточно запустить JavaScript-код через веб-браузер пользователя.

Как это работает

Уязвимость открывает два типа атак: Meltdown («Крах») и Spectre («Призрак»). Meltdown — проблема, которая в первую очередь грозит облачным сервисам, отмечает The New York Times. Эта уязвимость позволяет разрушить барьер между приложениями и внутренней памятью ОС, то есть получить данные, хранимые в памяти системы.

Например, одно приложение способно в реальном времени видеть через внутреннюю память системы, какие данные (в том числе пароли) вводятся через другое приложение.

Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard… https://t.co/TuFUTP0r0V
Видео, демонстрирующее атаку Meltdown

Уязвимость Spectre, по мнению экспертов, проблема, которую специалисты будут исправлять «в течение многих десятилетий». Среди прочего, она позволяет обычным приложениям извлекать данные из других приложений, работающих в той же системе.

Этот баг более сложен в исполнении для злоумышленников, однако его также сложнее исправить, считают специалисты.

Кто подвержен атаке

О проблемах с безопасностью объявил производитель чипов Intel, компания также рассказала, что аналогичные проблемы есть и у других производителей. В заявлениях Intel и Microsoft упоминаются уязвимости в чипах компаний AMD и ARM, однако в AMD свою причастность к проблеме отрицают.

Что будет с Intel

На фоне новостей об уязвимостях в чипа компании стоимость акций Intel упала на 3%. По данным Business Insider, в ноябре 2017 года глава компании Брайан Кржанич продал пакет акций компании стоимостью около $24 млн.

При этом Google передала Intel данные об уязвимости в июне того же года. После продажи пакета Кржанич остался владельцем 250 тысяч ценных бумаг. В Intel заявили, что продажа доли компании никак не связана с уязвимостью процессоров, так как была запланирована заранее.

Как производители решают проблему

Чтобы обезопасить пользователей, компании выпускают патчи, которые отделяют ядра от пользовательских процессов, переносят их в отдельное адресное пространство. Проблема этого решения в том, что оно ухудшает производительность компьютеров, по общим оценкам, на 5-30%.

При этом обычные пользователи могут не заметить изменений: тесты патчей для Intel показали, что, например, при запуске игр на Linux производительность устройств практически не страдает.

Microsoft уже выпустила экстренное обновление Windows, Apple частично закрыла уязвимость в обновлении для macOS от 6 декабря. Обновление ядра Linux также вышло в декабре.

Google выпустит обновления для защиты смартфонов Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL в январе, они загрузятся на устройства автоматически. Компания также внесла некоторые обновления в браузер Chrome, полностью уязвимость будет закрыта в версии Chrome 64.

О работе над исправлениями также рассказали некоторые облачные сервисы, включая DigitalOcean, Microsoft, Google и AWS.

Что делать

Компании, комментирующие ситуацию, советуют пользователям устанавливать обновления и обещают, что клиенты не заметят снижения производительности своих устройств.

По данным Bloomberg, экспертам пока не удалось зафиксировать ни одной атаки, связанной с Meltdown и Spectre.

#чипыIntel #техника

{ "author_name": "Лера Михайлова", "author_type": "editor", "tags": ["\u0447\u0438\u043f\u044bintel","\u0442\u0435\u0445\u043d\u0438\u043a\u0430"], "comments": 57, "likes": 57, "favorites": 23, "is_advertisement": false, "subsite_label": "tech", "id": 31479, "is_wide": false, "is_ugc": false, "date": "Thu, 04 Jan 2018 12:22:00 +0300" }
{ "id": 31479, "author_id": 78969, "diff_limit": 1000, "urls": {"diff":"\/comments\/31479\/get","add":"\/comments\/31479\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/31479"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199117 }

57 комментариев 57 комм.

Популярные

По порядку

Написать комментарий...
51

«Эльбрус», твой выход.

Ответить

13

Топите таксу

Ответить
0

стреляйте в Кефирчика

Ответить
1

Если я правильно понимаю суть уязвимости, для неё достаточно иметь работающий определённым (и не особо экзотическим) образом branch prediction - вполне вероятно, что Эльбрус тоже ей подвержен, просто руки ни у кого проверить не дошли.

Ответить
0

У Эльбруса нет branch prediction'а

Ответить
0

Праотец Эльбруса всем рассказывал, что интел украл/купил его наработки. У Эльбруса наверняка такие же косяки, просто из-за слабой распространенности не афишируют этим.

Ответить
–1

Да, с таксой и гнушимся дисплеем)

Ответить

36

А тема то старая, похоже. Помню, как еще в далёком 2008 я читал о том, что наш известный исследователь в области информационной безопасности Крис Касперски (AKA мыщъх) заявлял, что он нашел уязвимость в процессорах Интел, которая позволяет "совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы". Он даже собирался продемонстрировать эксплоит на конференции, но вдруг отказался. Говорили, что ему якобы даже дали отступного, чтобы он помалкивал. В те годы в профессиональной среде развернулось нешуточное бурление на тему выдумал ли он эту уязвимость, возможна ли такая уязвимость в принципе, но как видим, похоже, прав был Крис.

http://cnews.ru/news/top/kasperskij_vzlomal_protsessory_intel

Ответить
0

Это совершенно не значит, что он нашёл именно эту проблему (даже если нашёл). Вы вообще представляете, сколько уязвимостей в браузерах и ОС найдено за последние 10 лет?

Ответить
10

Кто такой Крис и каковы были его возможности я прекрасно знаю, а вот ты что за хрен с горы ?

Ответить
1

И они с 2008 решили не закрывать это? Ну-ну.

Ответить
2

Прочитайте в оригинальной новости процессоры каких поколений подвержены уязвимости (Хинт: все, выпущенные за последние 10 лет), прикиньте во сколько обошлась бы переделка архитектуры процессора. А потом уже "ну-ну" ;-)

Ответить
1

И поэтому давайте продолжать выпускать с уязвимостью и дальше, хотя можно было просто переработать следующие поколения и плавно избавиться?
Конспиролухи.

Ответить
6

Вопрос только в том что дешевле - переделать или скрыть. Сразу вспоминается история с автомобилями которые под тесты затачивали.

Ответить
6

Скрыть, конечно. И пример ваш правильный. В мире, где правят деньги/менеджеры, любые косяки будут скрывать до последнего. Можно и Фукусиму вспомнить, не только автомобили.

Ответить
2

Ну вы почитайте в чем уязвимость заключается, а так же примите к сведенью, почему она проявляется в процессорах _РАЗНЫХ_ архитектур и производителей.

Плюс к этому прикиньте, сколько разработка процессора по-вашему стоит ?

И какой % схемы в новом процессоре от старого (не забываем еще и про совместимость).

А пока, извините, рассуждения на уровне школьника у которого "если очень захотеть можно в космос полететь"

Ответить
0

Это вы лучше прикиньте, сколько процессоров они спроектировали за это время — и решение то как раз вполне простое, никакого rocket science.

Идея, что компания будет на ровном месте продолжать рисковать своей капитализацией — вот мысли школьника.

Ответить
1

Практика опровергает ваши домыслы. Про Фольксваген уже писали ниже.

А как писали выше есть разница между затратами на перепроектирование и потенциальным ущербом. Вопрос в том, что больше: затраты на исправление ошибки или потери от неё. Или вы и с этим спорить будете ?

Ответить
13

Теперь могут наклеить на упаковку наклейки «без 10летней уязвимости» и «на 30% быстрее» и продавать дальше

Ответить
8

пошел доставать с пыльной антресоли РК-86. Дед сказал не выкидывать - пригодится)))

Ответить
7

РК-86 c клоном процессора от Intel.

Ответить
3

честно говоря не знал - запишу в блокнотик! Ходил на радиотехнический кружок отыграться в тетрис в свое время. Поэтому и знаний ноль - зато реакцию прокачал)))

Ответить
6

| стоимость акций Intel упала на 3%

Да чтоб она у них на 30% упала, как производительность.

Ответить
3

А вот если бы не было монополии на этом рынке, то проблем было меньше.
Нашли уязвимость в Intel, заодно укололи AMD, чтобы не скучно было топиться.
Это хорошо видно, когда сравниваешь с дизельным скандалом. Будь у Фольцвагена один конкурент, то сразу пошли бы на конфронтацию с ним. А так как у них большой рынок, то пострадали они в одиночку. А у потребителя остался выбор ☝🏻

Ответить
2

На AMD Risen часть багов воспроизводится, не волнуйтесь.

Ответить
2

Концерн Volkswagen тоже монополист. Посмотрите сколько им автомобильных брендов принадлежит.

Ответить
–5

Что такое "фольцваген"?

Ответить
–1

Не знать всемирно известную немецкую марку автомобилей - вы удивили.

Ответить
–13

Такой немецкой марки автомобилей "фольцваген" не существует.
Фольксваген (Volkswagen) есть, а "фольцваген" - нет.

Ответить
1

Кажется, вы своими откровениями людям жизнь сломали. Ишь как минусуют.

Ответить
–2

Свою глупость признали, вот и минусуют.

Ответить
1

Это каким же образом? Ну и монополии глобально и нет, Intel к ARM отношения не имеет.

Ответить
0

Монополии и нет. Придумайте ISA, наштампуйте процессоров и продавайте их. Это никто не запрещал. Хотите венду запускать, тогда придётся лицензировать либо arm, либо amd64.

Ответить
2

Важно ещё отметить, что изменить данные таким образом нельзя, только извлечь. Т.е. злоумышленники не смогут подставить свои номера счетов при оплате, добавить правило для фаервола или что-то в этом роде.

Ответить
1

И да и нет. Напрямую изменить не смогут, но использовать украденные данные для других атак еще как смогут.

Ответить
–1

Сделайте сами хоть 1 процессор, без багов и уязвимостей. А то попиздеть все горазды...

Ответить
0

СОгласен - одни мудрецы собрались

Ответить
2

Помню-помню как в середине 2000-х IT-компании отправляли в металлолом серверы на SPARC и Power, и меняли всю инфраструктуру на x86 с Linux. А вот сейчас посмотрим как самортизируются.

Ответить
0

https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
Чудо не произошло-power тоже уязвимы

Ответить
–16

Я чет не понял, почему на этом сайте пиар ход Линуксоидов?
с какого перепугу.. проблемы у всех кроме линукса? Как будто в линуксе другие процессоры используют.
на других сайтах тоже инфа разница:
По данным The Register, Linux и Windows угрожает замедление работы от 5% до 30%. По macOS данных пока что нет.
Подробнее: http://safe.cnews.ru/news/top/2018-01-03_v_protsessorah_intel_najdena_dyraotkryvayushchaya

Ответить
1

Ну тут только про игры написано - поскольку на линухе они итак работают в пару раз медленнее винды обычно, то речиедва ли можно говорить а пиаре.
А вот то что уязвимости закрываются значительно оперативнее чем на винде - действительно важно

Ответить
–3

Игры вообще особо задеть не должно, так как там бОльшая часть нагрузки идёт на GPU всё-таки.

Ответить
2

Процессор не менее важен видеокарты. Какой-то видос с тестом железа - нагрузка 100% и на CPU и на GPU https://www.youtube.com/watch?v=z5rvwdwBl5c

Ответить
–1

Ну там и камень совсем дохлый. Но, с другой стороны, я в геймдеве не шарю особо, так что спорить не буду :)

Ответить
–1

При чем тут ОС? Проблема в процессорах, а не в ОС

Ответить
1

Пофиксить это можно только на уровне ОС. Но оверхед фикса, скорее всего, будет одинаковым на любой ОС.

Ответить
5

ага покупкой нового процессора, как раз на 29% быстрее

Ответить

0

Это не совсем баг. Это, скорее, скрытое "нечистоплотное" поведение процессора заложенное в архитектуре и просто "не подумали" что это может стать вектором для атаки. Хотя вот у процессоров AMD безопасному поведению в этом куске было уделено больше внимание и именно эта дырка на них не распространяется.

Ответить
0

Зато распространяется другая.

Ответить
0

Проблема не в ОС, а в процессоре.

Ответить
0

Google Chrome обновился и теперь комменты загружаются на VC, вот это реально важно)

Ответить
0

Интересно, успеют ли внести изменения в 9-е поколение которое в этом году выходит?

Ответить
0

и так комп дно, еще минус 30% срезают. Даже если 10%, все равно ощущаться будет на слабых машинах. К тому же процессор греется на 15% больше, судя по тестам.

Сиди и думай. ставить или нет. Хорошо денег нет, новый комп не собирал, было бы обидно.

Ответить
0

Есть у кого-то линки на update для Windows 7 разных версий? Пока не могу найти, а публикация Verge ни о чем (все будет мол, но не сразу)

Ответить
0

Чем это хуже и опаснее, чем обычные шифровальщики и кейлоггеры?

То есть, если юзер установил какое-то "плохое приложение" на ПК - чем этот вариант отличается от ситуации до доклада специалистов? Мы победили все вирусы, кейлоггеры, трояны и шифровальщики как оспу, они все вымерли? Откуда такой хайп, я просто хочу понять.

Другими словами, если к вам подходят в темном переулке и тычут ножом под ребро - на каком этапе вы облажались в построении своей системы безопасности - когда пошли в темный переулок и допустили сближение, или когда заказали плохой бронежилет.

PS: на самом деле и хороший кевларовый бронежилет, выдерживающий удар пули, пробивается заточкой - известная проблема, из-за того, что узкие лезвия раздвигают волокна

Ответить
0

Хайп в том, что это _аппаратная уязвимость_ да еще к тому же и существовавшая более десяти лет.

Ответить

0
{ "page_type": "article" }

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Хакеры смогли обойти двухфакторную
авторизацию с помощью уговоров
Подписаться на push-уведомления
{ "page_type": "default" }