Обнаружена уязвимость почти во всех в процессорах, выпущенных за последние 20 лет

Проблема серьёзная, но паниковать полагается умеренно и с достоинством.

Обнаружена уязвимость почти во всех в процессорах, выпущенных за последние 20 лет

Преждевременную огласку и излишнюю обеспокоенность вызвала история с уязвимостью в процессорах Intel. Компания вела внутреннее расследование, оповестив всех партнёров и конкурентов (позже выяснилось, что проблеме подвержены вообще все процессоры), и собиралась выступить с официальным заявлением 9 января. Но случилась утечка в прессу, и о проблеме заговорили. Крупным компаниям пришлось наспех выпускать пресс-релизы, иногда противоречащие друг другу, что создало сильный нервозный фон в новостях.

Найденная уязвимость действительно существует очень давно: с 1995 или с 1997 года, по данным из разных источников. Ошибку обнаружили в работе функции предварительных расчётов процессора (speculative execution). Работает это следующем образом: у процессора существует несколько конвейеров, на которых ведутся расчёты. В тот момент, когда один из конвейеров рассчитывает заданную программой формулу, блок предварительных расчётов берёт все возможные переменные из памяти и превентивно совершает с ними простые операции — сложение и умножение. Если в функции появляется такая операция, то в блоке предварительных расчётов уже есть нужное значение. Когда-то это позволило увеличить скорость вычислений на 20—30%.

Если совсем упростить, то оказалось, что обмен данных между блоками оказался совершенно незащищённым и при помощи простых команд ОС можно получить доступ к целым областям памяти. А так как, например, дешифр пароля — это набор простых математических операций, то необходимые данные как раз находятся в уязвимой области. Именно это делает атаку на уязвимость такой опасной.

На момент написания новости профессионалы заявили о возможности двух видов атак: meltdown — проникновение в ОС и spectre — проникновение в запущенные процессы.

Разработчики современных ОС всеми силами пытаются изолировать все происходящие процессы друг от друга. Одна программа не может знать, что делает в этот момент другая программа и что происходит в её памяти. Обмениваться данными они могут только при помощи специальных инструкций, предусмотренных ОС, — они называются API.

Meltdown позволяет вредоносной программе использовать все функции ОС, не получая на это разрешение пользователя. Во время такой атаки вредный код не может залезть в область памяти других приложений — они зашифрованы, зато можно останавливать процессы и запускать новые.

Spectre может влезать в области памяти других приложений, но намного более специализирован и менее опасен простым пользователям. В миллионах методов, инструкций и переменных, исполняемых ежеминутно отдельно взятой программой, не так уж легко разобраться.

Хотя раскрытие уязвимости происходило на профильных площадках как действие боевика, обычным пользователям не стоит сильно опасаться. Во-первых, лаборатории по безопасности вроде Google Project Zero пока не публиковали информацию о создании вредоносных программ, основанных на уязвимости.

Во-вторых, даже несмотря на преждевременную огласку, у компаний было время подготовить заплатки, и они сделали это. Для Windows это патч KB4054022, он должен установиться автоматически начиная с 4 января. В macOS уязвимость устранили ещё в обновлении 10.13.2. Google обещает выпустить критическое обновление для своих телефонов Nexus и Pixel, все остальные производители на Android, как обычно, обновляют ПО смартфонов на своё усмотрение.

Ситуация с устройствами на iOS противоречивая, потому что консорциум до сих пор не дал чёткого ответа, подвержены ли процессоры ARM A-серии уязвимости. Один источник говорит, что да, подвержены. Другой утверждает, что только spectre-атаке. Комментариев от Apple на этот счёт до сих пор нет.

В-третьих, для использования уязвимости злоумышленнику потребуется получить физический доступ к работающему компьютеру. Только так он сможет запустить вредоносный код вроде программы-шпиона за паролями. Ни через сеть, ни через подключение к портам компьютера нанести ущерб не получится.

Комментарии

1

Поток событий

  • Танковое пиво и пивные десерты в «Козловне». Успей попробовать!
  • 30 Seconds to Mars готовы удивлять тебя 28 апреля
  • Интервью с Геннадием Самохиным: все, что ты хотел узнать о декорациях, но не знал, кого спросить
«агрузка...
Майский номер
Майский номер

Татьяна Котова в прозрачном красном — главный тренд майской обложки!

Закрыть
Примечание бородавочника по имени Phacochoerus Фунтик