{"id":13506,"url":"\/distributions\/13506\/click?bit=1&hash=27fcb5113e18b33c3be66ae079d9d20078d1c30f1b468cdc86ecaeefa18446c2","title":"\u0415\u0441\u0442\u044c \u043b\u0438 \u0442\u0432\u043e\u0440\u0447\u0435\u0441\u0442\u0432\u043e \u0432 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0438? \u0410 \u0435\u0441\u043b\u0438 \u043d\u0430\u0439\u0434\u0451\u043c?","buttonText":"\u0423\u0436\u0435 \u043d\u0430\u0448\u043b\u0438","imageUuid":"2c16a631-a285-56a4-9535-74c65fc29189","isPaidAndBannersEnabled":false}

В процессорах Intel нашли критическую уязвимость: кто может пострадать и что делать Статьи редакции

Собрали информацию о том, чем опасны найденные уязвимости и как на них отреагировали крупнейшие компании.

Что случилось

3 января 2018 года эксперты рассказали об уязвимости в процессорах Intel, выпущенных в последние 20 лет. Ошибка в проектировании чипов может позволить злоумышленникам получить доступ к защищённой части памяти ядра и хранящимся там логинам, паролям и другим файлам.

Чтобы перехватить эти данные, преступникам достаточно запустить JavaScript-код через веб-браузер пользователя.

Как это работает

Уязвимость открывает два типа атак: Meltdown («Крах») и Spectre («Призрак»). Meltdown — проблема, которая в первую очередь грозит облачным сервисам, отмечает The New York Times. Эта уязвимость позволяет разрушить барьер между приложениями и внутренней памятью ОС, то есть получить данные, хранимые в памяти системы.

Например, одно приложение способно в реальном времени видеть через внутреннюю память системы, какие данные (в том числе пароли) вводятся через другое приложение.

Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard…
Видео, демонстрирующее атаку Meltdown

Уязвимость Spectre, по мнению экспертов, проблема, которую специалисты будут исправлять «в течение многих десятилетий». Среди прочего, она позволяет обычным приложениям извлекать данные из других приложений, работающих в той же системе.

Этот баг более сложен в исполнении для злоумышленников, однако его также сложнее исправить, считают специалисты.

Кто подвержен атаке

О проблемах с безопасностью объявил производитель чипов Intel, компания также рассказала, что аналогичные проблемы есть и у других производителей. В заявлениях Intel и Microsoft упоминаются уязвимости в чипах компаний AMD и ARM, однако в AMD свою причастность к проблеме отрицают.

Что будет с Intel

На фоне новостей об уязвимостях в чипа компании стоимость акций Intel упала на 3%. По данным Business Insider, в ноябре 2017 года глава компании Брайан Кржанич продал пакет акций компании стоимостью около $24 млн.

При этом Google передала Intel данные об уязвимости в июне того же года. После продажи пакета Кржанич остался владельцем 250 тысяч ценных бумаг. В Intel заявили, что продажа доли компании никак не связана с уязвимостью процессоров, так как была запланирована заранее.

Как производители решают проблему

Чтобы обезопасить пользователей, компании выпускают патчи, которые отделяют ядра от пользовательских процессов, переносят их в отдельное адресное пространство. Проблема этого решения в том, что оно ухудшает производительность компьютеров, по общим оценкам, на 5-30%.

При этом обычные пользователи могут не заметить изменений: тесты патчей для Intel показали, что, например, при запуске игр на Linux производительность устройств практически не страдает.

Microsoft уже выпустила экстренное обновление Windows, Apple частично закрыла уязвимость в обновлении для macOS от 6 декабря. Обновление ядра Linux также вышло в декабре.

Google выпустит обновления для защиты смартфонов Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL в январе, они загрузятся на устройства автоматически. Компания также внесла некоторые обновления в браузер Chrome, полностью уязвимость будет закрыта в версии Chrome 64.

О работе над исправлениями также рассказали некоторые облачные сервисы, включая DigitalOcean, Microsoft, Google и AWS.

Что делать

Компании, комментирующие ситуацию, советуют пользователям устанавливать обновления и обещают, что клиенты не заметят снижения производительности своих устройств.

По данным Bloomberg, экспертам пока не удалось зафиксировать ни одной атаки, связанной с Meltdown и Spectre.

0
57 комментариев
Написать комментарий...
Циничная Лягуха

«Эльбрус», твой выход.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
2 комментария
Max Yankov

Если я правильно понимаю суть уязвимости, для неё достаточно иметь работающий определённым (и не особо экзотическим) образом branch prediction - вполне вероятно, что Эльбрус тоже ей подвержен, просто руки ни у кого проверить не дошли.

Ответить
Развернуть ветку
1 комментарий
comotoza

Праотец Эльбруса всем рассказывал, что интел украл/купил его наработки. У Эльбруса наверняка такие же косяки, просто из-за слабой распространенности не афишируют этим.

Ответить
Развернуть ветку
Artem Kostin

Да, с таксой и гнушимся дисплеем)

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Андрей Захаров

А тема то старая, похоже. Помню, как еще в далёком 2008 я читал о том, что наш известный исследователь в области информационной безопасности Крис Касперски (AKA мыщъх) заявлял, что он нашел уязвимость в процессорах Интел, которая позволяет "совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы". Он даже собирался продемонстрировать эксплоит на конференции, но вдруг отказался. Говорили, что ему якобы даже дали отступного, чтобы он помалкивал. В те годы в профессиональной среде развернулось нешуточное бурление на тему выдумал ли он эту уязвимость, возможна ли такая уязвимость в принципе, но как видим, похоже, прав был Крис.

http://cnews.ru/news/top/kasperskij_vzlomal_protsessory_intel

Ответить
Развернуть ветку
Камаз Узбеков

Это совершенно не значит, что он нашёл именно эту проблему (даже если нашёл). Вы вообще представляете, сколько уязвимостей в браузерах и ОС найдено за последние 10 лет?

Ответить
Развернуть ветку
1 комментарий
Yury Molodtsov

И они с 2008 решили не закрывать это? Ну-ну.

Ответить
Развернуть ветку
7 комментариев
Михаил Михеев

Теперь могут наклеить на упаковку наклейки «без 10летней уязвимости» и «на 30% быстрее» и продавать дальше

Ответить
Развернуть ветку
Михаил Кочубеев

пошел доставать с пыльной антресоли РК-86. Дед сказал не выкидывать - пригодится)))

Ответить
Развернуть ветку
Александр Лисовой

РК-86 c клоном процессора от Intel.

Ответить
Развернуть ветку
1 комментарий
Maxim Tsyplakov

БК-0010

Ответить
Развернуть ветку
Алексей Тарасов

| стоимость акций Intel упала на 3%

Да чтоб она у них на 30% упала, как производительность.

Ответить
Развернуть ветку
Antony Sedov

А вот если бы не было монополии на этом рынке, то проблем было меньше.
Нашли уязвимость в Intel, заодно укололи AMD, чтобы не скучно было топиться.
Это хорошо видно, когда сравниваешь с дизельным скандалом. Будь у Фольцвагена один конкурент, то сразу пошли бы на конфронтацию с ним. А так как у них большой рынок, то пострадали они в одиночку. А у потребителя остался выбор ☝🏻

Ответить
Развернуть ветку
Камаз Узбеков

На AMD Risen часть багов воспроизводится, не волнуйтесь.

Ответить
Развернуть ветку
Сергей Петров

Концерн Volkswagen тоже монополист. Посмотрите сколько им автомобильных брендов принадлежит.

Ответить
Развернуть ветку
fx fx

Что такое "фольцваген"?

Ответить
Развернуть ветку
4 комментария
Yury Molodtsov

Это каким же образом? Ну и монополии глобально и нет, Intel к ARM отношения не имеет.

Ответить
Развернуть ветку
Гала Перидоловна

Монополии и нет. Придумайте ISA, наштампуйте процессоров и продавайте их. Это никто не запрещал. Хотите венду запускать, тогда придётся лицензировать либо arm, либо amd64.

Ответить
Развернуть ветку
Флейм

Важно ещё отметить, что изменить данные таким образом нельзя, только извлечь. Т.е. злоумышленники не смогут подставить свои номера счетов при оплате, добавить правило для фаервола или что-то в этом роде.

Ответить
Развернуть ветку
Андрей Захаров

И да и нет. Напрямую изменить не смогут, но использовать украденные данные для других атак еще как смогут.

Ответить
Развернуть ветку
Алексей Бирюков

Сделайте сами хоть 1 процессор, без багов и уязвимостей. А то попиздеть все горазды...

Ответить
Развернуть ветку
Алексей Марфин

СОгласен - одни мудрецы собрались

Ответить
Развернуть ветку
Klein Bottle Studio

Помню-помню как в середине 2000-х IT-компании отправляли в металлолом серверы на SPARC и Power, и меняли всю инфраструктуру на x86 с Linux. А вот сейчас посмотрим как самортизируются.

Ответить
Развернуть ветку
comotoza

https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
Чудо не произошло-power тоже уязвимы

Ответить
Развернуть ветку
Алексей Зенин

Я чет не понял, почему на этом сайте пиар ход Линуксоидов?
с какого перепугу.. проблемы у всех кроме линукса? Как будто в линуксе другие процессоры используют.
на других сайтах тоже инфа разница:
По данным The Register, Linux и Windows угрожает замедление работы от 5% до 30%. По macOS данных пока что нет.
Подробнее: http://safe.cnews.ru/news/top/2018-01-03_v_protsessorah_intel_najdena_dyraotkryvayushchaya

Ответить
Развернуть ветку
Tymonr

Ну тут только про игры написано - поскольку на линухе они итак работают в пару раз медленнее винды обычно, то речиедва ли можно говорить а пиаре.
А вот то что уязвимости закрываются значительно оперативнее чем на винде - действительно важно

Ответить
Развернуть ветку
3 комментария
Никита Егоров

При чем тут ОС? Проблема в процессорах, а не в ОС

Ответить
Развернуть ветку
2 комментария

Комментарий удален модератором

Развернуть ветку
Roman Lugovkin

Это не совсем баг. Это, скорее, скрытое "нечистоплотное" поведение процессора заложенное в архитектуре и просто "не подумали" что это может стать вектором для атаки. Хотя вот у процессоров AMD безопасному поведению в этом куске было уделено больше внимание и именно эта дырка на них не распространяется.

Ответить
Развернуть ветку
1 комментарий
Андрей Захаров

Проблема не в ОС, а в процессоре.

Ответить
Развернуть ветку
Walter Kovacs

Google Chrome обновился и теперь комменты загружаются на VC, вот это реально важно)

Ответить
Развернуть ветку
Sergey Belikov

Интересно, успеют ли внести изменения в 9-е поколение которое в этом году выходит?

Ответить
Развернуть ветку
Vasek Romanov

и так комп дно, еще минус 30% срезают. Даже если 10%, все равно ощущаться будет на слабых машинах. К тому же процессор греется на 15% больше, судя по тестам.

Сиди и думай. ставить или нет. Хорошо денег нет, новый комп не собирал, было бы обидно.

Ответить
Развернуть ветку
Serge Arsentiev

Есть у кого-то линки на update для Windows 7 разных версий? Пока не могу найти, а публикация Verge ни о чем (все будет мол, но не сразу)

Ответить
Развернуть ветку
Сергей Токарев

Чем это хуже и опаснее, чем обычные шифровальщики и кейлоггеры?

То есть, если юзер установил какое-то "плохое приложение" на ПК - чем этот вариант отличается от ситуации до доклада специалистов? Мы победили все вирусы, кейлоггеры, трояны и шифровальщики как оспу, они все вымерли? Откуда такой хайп, я просто хочу понять.

Другими словами, если к вам подходят в темном переулке и тычут ножом под ребро - на каком этапе вы облажались в построении своей системы безопасности - когда пошли в темный переулок и допустили сближение, или когда заказали плохой бронежилет.

PS: на самом деле и хороший кевларовый бронежилет, выдерживающий удар пули, пробивается заточкой - известная проблема, из-за того, что узкие лезвия раздвигают волокна

Ответить
Развернуть ветку
Андрей Захаров

Хайп в том, что это _аппаратная уязвимость_ да еще к тому же и существовавшая более десяти лет.

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Читать все 57 комментариев
null