{"id":14276,"url":"\/distributions\/14276\/click?bit=1&hash=721b78297d313f451e61a17537482715c74771bae8c8ce438ed30c5ac3bb4196","title":"\u0418\u043d\u0432\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043b\u044e\u0431\u043e\u0439 \u0442\u043e\u0432\u0430\u0440 \u0438\u043b\u0438 \u0443\u0441\u043b\u0443\u0433\u0443 \u0431\u0435\u0437 \u0431\u0438\u0440\u0436\u0438","buttonText":"","imageUuid":""}

В процессорах Intel нашли критическую уязвимость: кто может пострадать и что делать Статьи редакции

Собрали информацию о том, чем опасны найденные уязвимости и как на них отреагировали крупнейшие компании.

Что случилось

3 января 2018 года эксперты рассказали об уязвимости в процессорах Intel, выпущенных в последние 20 лет. Ошибка в проектировании чипов может позволить злоумышленникам получить доступ к защищённой части памяти ядра и хранящимся там логинам, паролям и другим файлам.

Чтобы перехватить эти данные, преступникам достаточно запустить JavaScript-код через веб-браузер пользователя.

Как это работает

Уязвимость открывает два типа атак: Meltdown («Крах») и Spectre («Призрак»). Meltdown — проблема, которая в первую очередь грозит облачным сервисам, отмечает The New York Times. Эта уязвимость позволяет разрушить барьер между приложениями и внутренней памятью ОС, то есть получить данные, хранимые в памяти системы.

Например, одно приложение способно в реальном времени видеть через внутреннюю память системы, какие данные (в том числе пароли) вводятся через другое приложение.

Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard…

Видео, демонстрирующее атаку Meltdown

Уязвимость Spectre, по мнению экспертов, проблема, которую специалисты будут исправлять «в течение многих десятилетий». Среди прочего, она позволяет обычным приложениям извлекать данные из других приложений, работающих в той же системе.

Этот баг более сложен в исполнении для злоумышленников, однако его также сложнее исправить, считают специалисты.

Кто подвержен атаке

О проблемах с безопасностью объявил производитель чипов Intel, компания также рассказала, что аналогичные проблемы есть и у других производителей. В заявлениях Intel и Microsoft упоминаются уязвимости в чипах компаний AMD и ARM, однако в AMD свою причастность к проблеме отрицают.

Что будет с Intel

На фоне новостей об уязвимостях в чипа компании стоимость акций Intel упала на 3%. По данным Business Insider, в ноябре 2017 года глава компании Брайан Кржанич продал пакет акций компании стоимостью около $24 млн.

При этом Google передала Intel данные об уязвимости в июне того же года. После продажи пакета Кржанич остался владельцем 250 тысяч ценных бумаг. В Intel заявили, что продажа доли компании никак не связана с уязвимостью процессоров, так как была запланирована заранее.

Как производители решают проблему

Чтобы обезопасить пользователей, компании выпускают патчи, которые отделяют ядра от пользовательских процессов, переносят их в отдельное адресное пространство. Проблема этого решения в том, что оно ухудшает производительность компьютеров, по общим оценкам, на 5-30%.

При этом обычные пользователи могут не заметить изменений: тесты патчей для Intel показали, что, например, при запуске игр на Linux производительность устройств практически не страдает.

Microsoft уже выпустила экстренное обновление Windows, Apple частично закрыла уязвимость в обновлении для macOS от 6 декабря. Обновление ядра Linux также вышло в декабре.

Google выпустит обновления для защиты смартфонов Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL в январе, они загрузятся на устройства автоматически. Компания также внесла некоторые обновления в браузер Chrome, полностью уязвимость будет закрыта в версии Chrome 64.

О работе над исправлениями также рассказали некоторые облачные сервисы, включая DigitalOcean, Microsoft, Google и AWS.

Что делать

Компании, комментирующие ситуацию, советуют пользователям устанавливать обновления и обещают, что клиенты не заметят снижения производительности своих устройств.

По данным Bloomberg, экспертам пока не удалось зафиксировать ни одной атаки, связанной с Meltdown и Spectre.

0
57 комментариев
Написать комментарий...
Андрей Захаров

А тема то старая, похоже. Помню, как еще в далёком 2008 я читал о том, что наш известный исследователь в области информационной безопасности Крис Касперски (AKA мыщъх) заявлял, что он нашел уязвимость в процессорах Интел, которая позволяет "совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы". Он даже собирался продемонстрировать эксплоит на конференции, но вдруг отказался. Говорили, что ему якобы даже дали отступного, чтобы он помалкивал. В те годы в профессиональной среде развернулось нешуточное бурление на тему выдумал ли он эту уязвимость, возможна ли такая уязвимость в принципе, но как видим, похоже, прав был Крис.

http://cnews.ru/news/top/kasperskij_vzlomal_protsessory_intel

Ответить
Развернуть ветку
Yury Molodtsov

И они с 2008 решили не закрывать это? Ну-ну.

Ответить
Развернуть ветку
Андрей Захаров

Прочитайте в оригинальной новости процессоры каких поколений подвержены уязвимости (Хинт: все, выпущенные за последние 10 лет), прикиньте во сколько обошлась бы переделка архитектуры процессора. А потом уже "ну-ну" ;-)

Ответить
Развернуть ветку
Yury Molodtsov

И поэтому давайте продолжать выпускать с уязвимостью и дальше, хотя можно было просто переработать следующие поколения и плавно избавиться?
Конспиролухи.

Ответить
Развернуть ветку
Андрей Захаров

Ну вы почитайте в чем уязвимость заключается, а так же примите к сведенью, почему она проявляется в процессорах _РАЗНЫХ_ архитектур и производителей.

Плюс к этому прикиньте, сколько разработка процессора по-вашему стоит ?

И какой % схемы в новом процессоре от старого (не забываем еще и про совместимость).

А пока, извините, рассуждения на уровне школьника у которого "если очень захотеть можно в космос полететь"

Ответить
Развернуть ветку
Yury Molodtsov

Это вы лучше прикиньте, сколько процессоров они спроектировали за это время — и решение то как раз вполне простое, никакого rocket science.

Идея, что компания будет на ровном месте продолжать рисковать своей капитализацией — вот мысли школьника.

Ответить
Развернуть ветку
Андрей Захаров

Практика опровергает ваши домыслы. Про Фольксваген уже писали ниже.

А как писали выше есть разница между затратами на перепроектирование и потенциальным ущербом. Вопрос в том, что больше: затраты на исправление ошибки или потери от неё. Или вы и с этим спорить будете ?

Ответить
Развернуть ветку
54 комментария
Раскрывать всегда