Никита Лихачёв
102 263

FAQ по Чипокалипсису: что известно о масштабной уязвимости процессоров

Проблема касается не только процессоров Intel в ПК, выпущенных в последние 20 лет, но и других производителей и устройств, в том числе смартфонов.

Поделиться

В избранное

В избранном

Спустя всего несколько часов после первых сообщений СМИ об уязвимости процессоров Intel начали появляться официальные подробности от компаний-производителей чипов и операционных систем, подверженных атакам. Проблема обширна и очень серьёзна: с лёгкой руки западных журналистов явление уже называют Чипокалипсисом.

Главное, что известно: компании были в курсе уязвимости сравнительно давно и вели подготовку по её устранению, планируя выпустить подробный совместный отчёт 9 января. Из-за утечки информации они оказались вынуждены делать это раньше, поэтому новые подробности продолжают поступать. TJ рассказывает, что известно о проблеме на данный момент.

Откуда вообще взялась уязвимость

Главный корень проблемы — так называемое спекулятивное исполнение команд. Упрощённо, это технология в современных микропроцессорах, которая позволяет «предугадывать», какие команды потребуется исполнить в будущем.

Например, программа А выполняет сложную математическую операцию, в ходе которой будет использована сумма каких-то переменных. Программа B заранее (когда процессор менее нагружен) считает эту сумму, чтобы ускорить работу процесса в будущем, и в нужный момент подсовывает результат программе A. Если результат программы B не потребовался программе A, то ничего страшного, а если потребовался, то процессор ускорил свою работу.

Всё это происходит во внутренней памяти процессора на нескольких слоях кэша (в зависимости от архитектуры чипа). Уязвимость спекулятивного исполнения заключается в том, что злоумышленники могут получить доступ к данным, которые находятся в этой общей памяти — а это даёт злоумышленникам доступ к приложениям, которые оперируют этими данными.

Как называются типы атак и что они означают

По большому счёту, уязвимость открывает два типа атак, говорят исследователи — им даны условные названия Meltdown («Крах») и Spectre («Призрак»). Meltdown позволяет нарушить барьер между приложениями и внутренней памятью операционной системы (название символизирует слом этого барьера), что открывает доступ к данным, хранимым в памяти ОС.

Spectre нарушает такой барьер между самими приложениями: условно, один сервис может залезть в память другого. Spectre более сложна в исполнении, но её и сложнее победить, поэтому исследователи считают, что атака будет как призрак ещё какое-то время преследовать пользователей и разработчиков.

Более подробно атаки описаны на специальном сайте, созданном группой исследователей безопасности из Грацского технического университета (Австрия), Google Project Zero и других организаций. Из одной только сути атак Meltdown и Spectre можно сделать вывод об уровне опасности уязвимости: она затрагивает не только системные данные, но и данные внутри приложений, потому что все они обрабатываются на процессоре. А подвержены ей все крупнейшие производители.

Какие процессоры подвержены атаке

Хотя изначально появилась информация об уязвимости процессоров Intel, ей подвержены и другие производители — AMD и ARM, но, по предварительным данным, в меньшей мере. В случае с Intel, по грубым оценкам исследователей, проблема касается почти всех процессоров, выпущенных примерно с 1995 года — когда компания начала внедрять спекулятивное исполнение команд.

AMD — прямой конкурент Intel, её процессоры часто используются в ПК. ARM в основном производит чипы для мобильных устройств. Помимо многих ПК, все современные настольные компьютеры Apple работают на чипах Intel.

В ARM сообщили, что некоторые процессоры из серии Cortex-A подвержены угрозе: в эту серию входят и A-чипы, используемые в смартфонах Apple, однако пока не известно, подвержены ли конкретно эти чипы. Компания заявила, что серия Cortex-M, чипы которой используются в устройствах «интернета вещей», не подвержены уязвимости.

В AMD не стали отрицать, что опасность возможна, однако заявили о «почти нулевом риске». По данным компании, группа исследователей нашла три типа угроз (два относятся к Spectre, ещё один — к Meltdown), и процессоры AMD им всем не подвержены, однако по мере того, как исследователи публикуют новые подробности об уязвимости, всё может измениться.

Исследователи из Google Project Zero утверждают, что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.

Как уязвимость повлияет на пользователей

Возможностью кражи пароля сложно напугать в 2018 году, но вот для примера визуализация работы Meltdown: одно приложение (в данном случае, Terminal) в реальном времени видит через внутреннюю память системы, что вводится в другое приложение. В случае с браузером пользователь может запустить вредоносный код JavaScript на случайно открытом сайте, и злоумышленники получат доступ к памяти его системы.

По опыту предыдущих критических уязвимостей такого масштаба можно смело утверждать, что производители современных систем будут добиваться автоматической установки патчей, от которой нельзя будет отказаться. Основная проблема в том, что текущее решение проблемы Meltdown — запрет на использование приложениями внутренней памяти системы — замедляет общую работу компьютера, по разным оценкам, на 5-30%. В Intel заявляют, что это касается только задач, интенсивно использующих процессор, и эксперты утверждают, что на низкоресурсных процессах вроде обычного использования браузера это не будет заметно.

Но даже если пользователи не станут обновлять свои операционные системы, патчи будут устанавливаться на оборудовании «облачных» сервисов, таких как Amazon Web Services и Microsoft Azure. Это может не просто привести к тому, что приложения и сервисы на базе таких «облачных» хостингов будут работать медленнее, чем раньше: резкое падение производительности может привести к отказу работы систем или потере данных. Кроме того, множество приватных данных сегодня хранится в «облаке»: получив доступ к такому сервису, злоумышленники смогут доставать информацию разных пользователей.

Компания Microsoft уже начала обновлять виртуальные сервера на Azure, и хотя она утверждает, что большинство клиентов не почувствуют изменения (то есть ухудшения) производительности, для «небольшой части» скорость работы их серверов снизится.

Некоторые клиенты AWS стали жаловаться на падение производительности серверов ещё в конце декабря, когда на инфраструктуре «облачного» сервиса начались установки обновлений безопасности. По заявлению компании, почти все основанные на Linux сервера AWS уже обновлены, а патч от Microsoft начнут устанавливать начиная с 4 января.

Но если Meltdown можно просто остановить патчем, то со Spectre ситуация сложнее: исследователи предполагают, что для решения проблемы придётся полностью изменять архитектуру всех современных процессоров. Это может привести к тому, что пользователей будут подталкивать к покупке устройств на новом (и, вероятно, более дорогом) поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться.

Google пока предоставляет больше всего информации об атаке

Судя по активности компании в связи с появлением в открытом доступе информации об уязвимостях, в Google (очевидно, из-за связи с Google Project Zero) наиболее подробно разглашают всё, что касается проблемы. Компания предупредила своих пользователей через блог и рассказала, какие действия следует предпринять.

Некоторые из продуктов Google подвержены атаке, признала компания — например, браузер Chrome. Пользователи могут включить функцию изолирования сайтов друг от друга (так, чтобы одни сервисы не могли получить доступ к данным других сервисов внутри браузера), однако пока это необходимо делать вручную. Обновление браузера, автоматически устраняющее уязвимость, выйдет только 23 января.

В случае с Android опасность тоже существует, однако компания утверждает, что на «большинстве Android-устройств уязвимость сложно воспроизводима и ограничена».

Что делать пользователям Windows, macOS, Android, iOS и Linux

Варианта три:

  • Ждать обновлений и устанавливать их по мере появления. Рекомендуем поступать именно так несмотря на сообщения о возможных замедлениях работы — ожидается, что от них рано или поздно избавятся;
  • Если никакой информации нет, то рассчитывать, что обновление безопасности уже было внедрено компанией тайком;
  • Игнорировать сообщения, но при этом подвергать свои данные риску.

Microsoft уже выпустила экстренное обновление Windows: в версии 10 оно установится автоматически с 4 января (код KB4054022), а для Windows 8 и 7 патчи придётся устанавливать вручную до 9 января.

Google поработала над защитой последних поколений своих мобильных устройств — Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL: патчи автоматически загрузятся на устройства в январе, однако для завершения установки их будет необходимо перезагрузить. Что делать владельцам других устройств, пока не известно: в Google говорят, что партнёры компании (производители устройств на Android) получили патч ещё в декабре, но выпустили ли они его для своих пользователей — это вопрос.

Apple публично пока не комментировала проблему, но, по данным источников AppleInsider, в версии macOS 10.13.2 (вышла в декабре 2017 года) компания уже закрыла часть уязвимости Meltdown, а ещё часть решения будет внедрена в следующей версии ОС, 10.13.3.

Касается ли уязвимость процессоров в iPhone и будет ли она устраняться в обновлениях iOS, пока не известно. Обновления для Linux уже выходят с начала декабря.

Здесь находится опрос. Но он пока не работает в приложении.

Что будете делать?

Переголосовать

Известно ли об успешных атаках настоящих злоумышленников с применением Meltdown и Spectre

Пока нет.

#чипокалипсис #технологии #уязвимости

Статьи по теме
Microsoft выпустила экстренное обновление Windows из-за уязвимости в процессорах Intel
Intel заявила, что не только в её процессорах есть уязвимость
Критическая уязвимость в процессорах Intel заставила разработчиков Windows и Linux менять ядро систем
{ "author_name": "Никита Лихачёв", "author_type": "self", "tags": ["\u0447\u0438\u043f\u043e\u043a\u0430\u043b\u0438\u043f\u0441\u0438\u0441","\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438","\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438"], "comments": 70, "likes": 213, "favorites": 62, "is_advertisement": false, "section_name": "default", "id": "64579", "is_wide": "" }
Популярные материалы
Показать еще
{ "is_needs_advanced_access": true }

Популярные комментарии

Дискуссии по теме
доступны только владельцам клубного аккаунта

Купить за 75₽
Авторизоваться

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность писать комментарии и статьи
  • общение с членами клуба
Подробнее

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность читать и писать комментарии
  • общение с членами клуба
  • возможность создавать записи

Сколько это стоит?

Членство в клубе стоит всего 75₽ в месяц. Или даже дешевле при оплате за год.

Что такое клуб?

Клуб ТЖ это сообщество единомышленников. Мы любим читать новости, любим писать статьи, любим общаться друг с другом.

Вступить в клуб

Комментарии Комм.

Популярные

По порядку

0

Прямой эфир

Вы не против подписаться на важные новости от TJ?

Нет, не против
[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byswn", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-130073047", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=cndo&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudv", "p2": "ftjf" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvc" } } } ]