FAQ по Чипокалипсису: что известно о масштабной уязвимости процессоров Статьи редакции

Проблема касается не только процессоров Intel в ПК, выпущенных в последние 20 лет, но и других производителей и устройств, в том числе смартфонов.

Спустя всего несколько часов после первых сообщений СМИ об уязвимости процессоров Intel начали появляться официальные подробности от компаний-производителей чипов и операционных систем, подверженных атакам. Проблема обширна и очень серьёзна: с лёгкой руки западных журналистов явление уже называют Чипокалипсисом.

Главное, что известно: компании были в курсе уязвимости сравнительно давно и вели подготовку по её устранению, планируя выпустить подробный совместный отчёт 9 января. Из-за утечки информации они оказались вынуждены делать это раньше, поэтому новые подробности продолжают поступать. TJ рассказывает, что известно о проблеме на данный момент.

Откуда вообще взялась уязвимость

Главный корень проблемы — так называемое спекулятивное исполнение команд. Упрощённо, это технология в современных микропроцессорах, которая позволяет «предугадывать», какие команды потребуется исполнить в будущем.

Например, программа А выполняет сложную математическую операцию, в ходе которой будет использована сумма каких-то переменных. Программа B заранее (когда процессор менее нагружен) считает эту сумму, чтобы ускорить работу процесса в будущем, и в нужный момент подсовывает результат программе A. Если результат программы B не потребовался программе A, то ничего страшного, а если потребовался, то процессор ускорил свою работу.

Всё это происходит во внутренней памяти процессора на нескольких слоях кэша (в зависимости от архитектуры чипа). Уязвимость спекулятивного исполнения заключается в том, что злоумышленники могут получить доступ к данным, которые находятся в этой общей памяти — а это даёт злоумышленникам доступ к приложениям, которые оперируют этими данными.

Как называются типы атак и что они означают

По большому счёту, уязвимость открывает два типа атак, говорят исследователи — им даны условные названия Meltdown («Крах») и Spectre («Призрак»). Meltdown позволяет нарушить барьер между приложениями и внутренней памятью операционной системы (название символизирует слом этого барьера), что открывает доступ к данным, хранимым в памяти ОС.

Spectre нарушает такой барьер между самими приложениями: условно, один сервис может залезть в память другого. Spectre более сложна в исполнении, но её и сложнее победить, поэтому исследователи считают, что атака будет как призрак ещё какое-то время преследовать пользователей и разработчиков.

Более подробно атаки описаны на специальном сайте, созданном группой исследователей безопасности из Грацского технического университета (Австрия), Google Project Zero и других организаций. Из одной только сути атак Meltdown и Spectre можно сделать вывод об уровне опасности уязвимости: она затрагивает не только системные данные, но и данные внутри приложений, потому что все они обрабатываются на процессоре. А подвержены ей все крупнейшие производители.

Какие процессоры подвержены атаке

Хотя изначально появилась информация об уязвимости процессоров Intel, ей подвержены и другие производители — AMD и ARM, но, по предварительным данным, в меньшей мере. В случае с Intel, по грубым оценкам исследователей, проблема касается почти всех процессоров, выпущенных примерно с 1995 года — когда компания начала внедрять спекулятивное исполнение команд.

AMD — прямой конкурент Intel, её процессоры часто используются в ПК. ARM в основном производит чипы для мобильных устройств. Помимо многих ПК, все современные настольные компьютеры Apple работают на чипах Intel.

В ARM сообщили, что некоторые процессоры из серии Cortex-A подвержены угрозе: в эту серию входят и A-чипы, используемые в смартфонах Apple, однако пока не известно, подвержены ли конкретно эти чипы. Компания заявила, что серия Cortex-M, чипы которой используются в устройствах «интернета вещей», не подвержены уязвимости.

В AMD не стали отрицать, что опасность возможна, однако заявили о «почти нулевом риске». По данным компании, группа исследователей нашла три типа угроз (два относятся к Spectre, ещё один — к Meltdown), и процессоры AMD им всем не подвержены, однако по мере того, как исследователи публикуют новые подробности об уязвимости, всё может измениться.

Исследователи из Google Project Zero утверждают, что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.

Как уязвимость повлияет на пользователей

Возможностью кражи пароля сложно напугать в 2018 году, но вот для примера визуализация работы Meltdown: одно приложение (в данном случае, Terminal) в реальном времени видит через внутреннюю память системы, что вводится в другое приложение. В случае с браузером пользователь может запустить вредоносный код JavaScript на случайно открытом сайте, и злоумышленники получат доступ к памяти его системы.

Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard… https://t.co/TuFUTP0r0V

По опыту предыдущих критических уязвимостей такого масштаба можно смело утверждать, что производители современных систем будут добиваться автоматической установки патчей, от которой нельзя будет отказаться. Основная проблема в том, что текущее решение проблемы Meltdown — запрет на использование приложениями внутренней памяти системы — замедляет общую работу компьютера, по разным оценкам, на 5-30%. В Intel заявляют, что это касается только задач, интенсивно использующих процессор, и эксперты утверждают, что на низкоресурсных процессах вроде обычного использования браузера это не будет заметно.

Но даже если пользователи не станут обновлять свои операционные системы, патчи будут устанавливаться на оборудовании «облачных» сервисов, таких как Amazon Web Services и Microsoft Azure. Это может не просто привести к тому, что приложения и сервисы на базе таких «облачных» хостингов будут работать медленнее, чем раньше: резкое падение производительности может привести к отказу работы систем или потере данных. Кроме того, множество приватных данных сегодня хранится в «облаке»: получив доступ к такому сервису, злоумышленники смогут доставать информацию разных пользователей.

Компания Microsoft уже начала обновлять виртуальные сервера на Azure, и хотя она утверждает, что большинство клиентов не почувствуют изменения (то есть ухудшения) производительности, для «небольшой части» скорость работы их серверов снизится.

Некоторые клиенты AWS стали жаловаться на падение производительности серверов ещё в конце декабря, когда на инфраструктуре «облачного» сервиса начались установки обновлений безопасности. По заявлению компании, почти все основанные на Linux сервера AWS уже обновлены, а патч от Microsoft начнут устанавливать начиная с 4 января.

Но если Meltdown можно просто остановить патчем, то со Spectre ситуация сложнее: исследователи предполагают, что для решения проблемы придётся полностью изменять архитектуру всех современных процессоров. Это может привести к тому, что пользователей будут подталкивать к покупке устройств на новом (и, вероятно, более дорогом) поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться.

Google пока предоставляет больше всего информации об атаке

Судя по активности компании в связи с появлением в открытом доступе информации об уязвимостях, в Google (очевидно, из-за связи с Google Project Zero) наиболее подробно разглашают всё, что касается проблемы. Компания предупредила своих пользователей через блог и рассказала, какие действия следует предпринять.

Некоторые из продуктов Google подвержены атаке, признала компания — например, браузер Chrome. Пользователи могут включить функцию изолирования сайтов друг от друга (так, чтобы одни сервисы не могли получить доступ к данным других сервисов внутри браузера), однако пока это необходимо делать вручную. Обновление браузера, автоматически устраняющее уязвимость, выйдет только 23 января.

В случае с Android опасность тоже существует, однако компания утверждает, что на «большинстве Android-устройств уязвимость сложно воспроизводима и ограничена».

Что делать пользователям Windows, macOS, Android, iOS и Linux

Варианта три:

  • Ждать обновлений и устанавливать их по мере появления. Рекомендуем поступать именно так несмотря на сообщения о возможных замедлениях работы — ожидается, что от них рано или поздно избавятся;
  • Если никакой информации нет, то рассчитывать, что обновление безопасности уже было внедрено компанией тайком;
  • Игнорировать сообщения, но при этом подвергать свои данные риску.

Microsoft уже выпустила экстренное обновление Windows: в версии 10 оно установится автоматически с 4 января (код KB4054022), а для Windows 8 и 7 патчи придётся устанавливать вручную до 9 января.

Google поработала над защитой последних поколений своих мобильных устройств — Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL: патчи автоматически загрузятся на устройства в январе, однако для завершения установки их будет необходимо перезагрузить. Что делать владельцам других устройств, пока не известно: в Google говорят, что партнёры компании (производители устройств на Android) получили патч ещё в декабре, но выпустили ли они его для своих пользователей — это вопрос.

Apple публично пока не комментировала проблему, но, по данным источников AppleInsider, в версии macOS 10.13.2 (вышла в декабре 2017 года) компания уже закрыла часть уязвимости Meltdown, а ещё часть решения будет внедрена в следующей версии ОС, 10.13.3.

Касается ли уязвимость процессоров в iPhone и будет ли она устраняться в обновлениях iOS, пока не известно. Обновления для Linux уже выходят с начала декабря.

Что будете делать?
Надеюсь, моя компания обо мне позаботится и всё решится как-нибудь само собой
Не буду ничего устанавливать, только если это будет сделано насильно
Рассчитываю как можно быстрее установить обновления и ищу, как это сделать
Показать результаты
Переголосовать
Проголосовать

Известно ли об успешных атаках настоящих злоумышленников с применением Meltdown и Spectre

Пока нет.

{ "author_name": "Никита Лихачёв", "author_type": "self", "tags": ["\u0447\u0438\u043f\u043e\u043a\u0430\u043b\u0438\u043f\u0441\u0438\u0441","\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438","\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438"], "comments": 69, "likes": 213, "favorites": 57, "is_advertisement": false, "subsite_label": "tech", "id": 64579, "is_wide": false, "is_ugc": true, "date": "Thu, 04 Jan 2018 04:47:00 +0300", "is_special": false }
0
69 комментариев
Популярные
По порядку
Написать комментарий...

Религиозный супер_стар

53

Комментарий удален по просьбе пользователя

Ответить

Подробный самолет

DELETED
1

Выдерните шнур, прикрепите его к потолку...

Ответить

Непрерывный калькулятор

37

У меня в приложении идет снег, его взломали?

Ответить

Израильский Даниль

Hoffman
4

Нет, взломали - это когда головы Лихачёва вместо снежинок падают

Ответить

Казенный Абдужаббор

Иван
0
Ответить

Комментарий удален

Постоянный фитиль

Виталий
0

Банк Открытие.

Ответить

Классный Кирилл

32

Комментарий удален по просьбе пользователя

Ответить

Космический калькулятор

Классный
0

Аллергия на опросы?

Ответить

Свободный динозавр

Roman
15

Сидит такой Vladyslav Chikov, видит опрос и сразу

Ответить

Надежный дебаркадер

Классный
1

Просто на тж голосования только недавно ввели, кек

Ответить

Народный Никита

Классный
0

Это Воронеж, детка

Ответить

Природный Илья

16

ARM не производят процессоры а разрабатывают их архитектуру, производят другие: Qualcomm, MediaTek и прочие

Ответить

Подробный самолет

L
1

Да, это какой-то позор.
ARM в основном производит чипы для мобильных устройств.

Ответить

Роскошный ключ

L
0

Ну по сути дело в архитектуре, а ее делает арм. Я к тому, что ошибка в формулировке, да и то несущественная.

Ответить

Грустный Слава

9

Ой ну это вообще плохо написано
Программа B ... программе A...

если бы ещё поменять программа на подпрограмма то может ещё сойдёт а так вообще бред сумасшедшего получился
уязвимость открывает два типа атак

тип атаки у них один, side channel называется, их много всяких и не надо вообще про них тут. Meltdown конкретно позволяет быстро прочитать данные из любой части адресного пространства процесса. А операционная система часто отображает страницы памяти где хранит свои данные и код драйверов сразу во все адресные пространства всех процессов чтоб не переключать их по возможности. Обычно процесс не может к ним доступа получить, а так вот смог. Вот, и всё, и не надо было про другую вообще говорить здесь она ничем не круче сотни других уязвимостей открытых раньше и не представляет большой опасности вроде бы.

Ответить

Хрупкий пришелец

Ded
–2

Стрницы памяти, адресные пространства... ну, вот теперь-то обывателю всё стало понятно!

Ответить

Грустный Слава

Виктор
2

А я вторую часть не для обывателя написал. Это к вопросу почему про второй эксплойт не надо было писать. Первый опасен второй фигня которых и так много уже было. Ну и в принципе можно попроще разжевать с картинками что всем станет понятно только не думаю что есть смысл.

Ответить

Хрупкий пришелец

Ded
0

То есть вторая уязвимость не позволяет любому процессу читать память любого другого?

Ответить

Грустный Слава

Виктор
1

Она гораздо сложнее в эксплуатации судя по описанию, надо найти в другом процессе подходящий код и с которым ты ещё сможешь както взаимодействовать а показывают они на примере кода который сами написали и который сидит в их процессе. Таких атак было много опубликовано и с примерами работы, даже типа ключ можно было вытащить из другого процесса только на практике это не заработает слишком много условий. Свой замок то легко открыть а пойди открой замок соседа ночью и без шума

Ответить

Громкий диод

Ded
–5

Всего лишь самый хуевый главный редактор

Ответить

Злой химик

7

За фразу "Это может результировать в то, что..." Ннадавал бы Никетасу по рукам!

Материал хороший, хотя пример с программами "А" и "Б" не совсем корректен.
Спасибо.

Ответить

Драгоценный паук например

Paul
2

Сорри, я почти засыпал, пока это писал. Поправил.

Ответить

Железный завод

6

Я просто постою в сторонке и тихо буду ничего не понимать.

Ответить

Структурный кран

4

Но если Meltdown можно просто остановить патчем, то со Spectre ситуация сложнее: исследователи предполагают, что для решения проблемы придётся полностью изменять архитектуру всех современных процессоров. Это может привести к тому, что пользователей будут подталкивать к покупке устройств на новом (и, вероятно, более дорогом) поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться.

Вот не верю в теории заговора, но тут как-то само.

Ответить

Классный Кирилл

Структурный
0

Комментарий удален по просьбе пользователя

Ответить

Свободный динозавр

Классный
2

Ты думаешь, его предупредили бы раньше? Ты плохо знаешь масонов.

Ответить

Надежный дебаркадер

Классный
1

Так он спихнул когда они уже знали, написано же. То, что мы сейчас читаем - утечка.

Ответить

Некоторые танк88

Структурный
0

Ага, и интел ждали 30 лет, пока обнаружат уязвимость. Долговато для заговора

Ответить

Декоративный рак

Некоторые
7

для теории заговора - самое то! Умные хитрые мужи в капюшонах собираются ночью в подвале замка при свете факелов и обсуждают, как через 30 лет поставят весь мир на колени перед своим могуществом. Подсадили на иглу, а теперь говорят, что она больше не будет работать, покупайте новую.

Ответить

Предметный супер_стар

4

Тут нужно понимать, что наибольшую опасность несут сервисы с паблик виртуалками типа AWS. Когда одна виртуалка может прочитать общую процессорную память.
Как это работает между вкладками да ещё и через JS я не очень понимаю технологию как это возможно.
Ну и нужнпонимать, что опасность связана с доверенностью софта. Т.е. Если софт у вас типа с торрентов (для упрощения) — то у вас проблемы посерьёзнее.

Ответить

Грустный Слава

1

Шта? Какую ещё общую процессорную память?
JS компилится в код, и дальше читает гипотетически системные страницы памяти где могут оказаться пароли и чёрт знает что ещё и нет ты хоть вообще ничего не качай с торрентов, дыра всё равно будет. Или сайты тоже не открывать? Только проверенные?

Ответить

Грустный Слава

Ded
2

Вообще конечно с JS это пиздец как сложно будет сделать, не представляю как заставить jit сгенерить инструкцию читающую чтото по произвольному адресу, пусть даже эта инструкция никогда не будет выполнена. Но есть ещё NaCl который выполняется на сайтах и всё такое. Но скорее всего чтоб добраться до системы придётся ещё заюзать дыру в браузере чтоб выйти на уровень его песочницы хотябы

Ответить

Ведущий Влад

Ded
2

Независимые исследователи уже продемонстрировали, как прямо из js браузера вмешиваться в работу ядра. И никаких уязвимостей браузера не нужно

Ответить

Грустный Слава

Михаил
1

Какие? Дай ссылку

Ответить

Коллективный

Ded
0

В отчете Meltdown, при упоминании JavaScript исследователи ссылаются на статью, про небезопасную работу ASLR (http://www.cs.vu.nl/~giuffrida/papers/anc-ndss-2017.pdf), наверно именно так и подразумевается возможность использовать эту уязвимость в браузере.

Ответить

Грустный Слава

Илья
0

Так это не выход из песочницы а только определение адреса виртуальной машины, если в реализации jit нет багов то эти адреса можно и не прятать вообще

Ответить

Предметный супер_стар

Ded
1

Как работают виртуалки на одном компе представляешь (parallels, например)? — это и есть AWS.

https://twitter.com/misc0110/status/948706387491786752/photo/1

Ответить

Грустный Слава

5

Да прекрасно представляю, они тоже запускаются как процессы по сути, и там опасности не больше и не меньше чем на обычных системах тот же shared хостинг с обычным php и т.п. И причём тут этот твит?

Ответить

Мирный Макс

3

Microsoft уже выпустила экстренное обновление Windows: в версии 10 оно установится автоматически с 4 января (код KB4054022), а для Windows 8 и 7 патчи придётся устанавливать вручную до 9 января.

KB4056897 - Win7/Server2008
KB4056898 - Win8/Server2012

Ответить

Огромный единорожек88

3

Описание спекулятивного исполнения команд совершенно не верное и не имеет ничего общего с действительностью.

Ответить

Принудительный фитиль

1

Только собрался покупать ноутбук и тут вылезает
пользователей будут подталкивать к покупке устройств на новом поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться.

Заебись.

Ответить

Трудящийся файл

Марк
2

Ну и купи на амд, кекеке.

Ответить

Израильский Даниль

1

А на centos6 и vps-ках все само подорожником вылечиться? Расскажите, для деревенских админов

Ответить

Сельскохозяйственный танк88

Иван
1

Лечить нужно как хост-систему, так и виртуалки, по отдельности. Хост должен лечить хостер, виртуалки скорее всего придется обновлять самому

Ответить

Бетонный рубин

Vyacheslav
0

Scaleway уже выслал E-mail с предупреждением, что на пару минут виртуалки сегодня выключат для обновления.

Ответить

Стабильный калькулятор

–4

Мне кажется, или именно после такого подобного описания уязвимости и появятся первые вирусы. Никто до этого не знал об этом и жили все спокойно. А сейчас СМИ распиарят, подробно разжуют, и хакеры этим воспользуются.

Ответить

Целый микрофон

Марк
10

Поверь, те кто смогли бы провести атаку точно об этом знали и возможно даже давно.

Ответить

Огромный единорожек88

Марк
1

Это очень наивный подход и никогда не работает. Хакеры пронюхают о любой уязвимости раньше или позже независимо от публикаций в СМИ. Помимо хакеров об этом будут знать и нечистые на руку спецслужбы и коммерческие организации. Открытость - это лучший способ борьбы с уязвимостями.

Ответить

Космический калькулятор

Andrey
0

Хакеры пронюхают о любой уязвимости раньше или позже независимо от публикаций в СМИ

В интересах разработчиков сделать так, чтобы это случилось позже, поэтому вроде как стандартный подход - это сообщение разработчику, который выпускает патч, а уже потом пишут о том, какая была уязвимость

Ответить

Огромный

Roman
3

Если речь о какой-то относительно небольшой и скорее всего неизвестной дыре в конкретной системе, где можно написать разработчикам и они ее быстренько пофиксят то да. Когда речь идет о дыре в миллиардах процессоров на протяжении 20 лет то никто не может контроллировать как эту уязвимость найдут black hat хакеры. И не нашли ли они ее уже давно. Если информация об уязвимости утекла в СМИ, то откуда знать что она не утекла на черный рынок еще раньше. Опять же разработчики знали уже некоторое время и патчи были в разработке.

Ответить

Финансовый супер_стар

Марк
1

Security Through Obscurity — это говно.
Хотя работает, кто бы что ни говорил. Иначе бы военные и спецслужбы публиковали свой софт в опенсорс и объявляли бы награды за уязвимости. А так — ну даже если влезешь туда, пока разберёшься, что у них да как, уже и заметят твоё вторжение.
Но в таких как тут масштабах что-либо скрывать бесполезно, будет только хуже.

Ответить

Коллективный кофе

Kolyanok
0

Насчёт баунти, там конечно не про такие уязвимости, но забавно https://hackerone.com/deptofdefense

Ответить

Первоначальный Филипп

1

Ну что сказать? Это пиздец! Все же понимают что у большинства пользователей далеко не топовые ПК и смартфоны? И если порезать производительность их процессоров - то многие устройства реально можно будет выкинуть на свалку.
А что касается облачных серверов - то это ещё один повод стараться не хранить там важные данные, так как то, что нет сведений об использовании уязвимости, не значит, что её ещё не использовали для кражи ваших данных.

Ответить

Нежный бинокль

0

у меня в декабре 25 установилось обновление, хотя я ЦО отключил

Ответить

Мирный Макс

Николай
1

Извини, что за шрифт ты используешь?

Ответить

Нежный бинокль

Антон
0
Ответить

Свободный

Николай
19

Отвратительно.

Ответить

Разноцветный

Свободн…
2

и цветовая схема убивает

Ответить

Нежный бинокль

Thomas
3

жаль не убило

Ответить

Нежный бинокль

Свободн…
0

чувак, твоего мнения не спрашивали

Ответить

Свободный

Николай
1

Твоего, кстати, тоже, но ты все равно выходишь на связь.

Ответить

Нежный бинокль

Свободн…
0

что блять

Ответить

Нежный бинокль

Антон
0

уже не вспомню, я столько шрифтов перепробовал, очень много

Ответить

Нежный бинокль

Антон
0

нашел "Neucha"

Ответить

Осторожный микрофон

0

На перфоманс в играх и повседневных задачах среднего пользователя ПК (программы MS Office, браузинг, общее быстродействие) это повлияет?

Ответить

Пестрый пёс_анон

Gazin
1

Очень незначительно.

Ответить

Блаженный холод

Gazin
0

На все повлияет.

Ответить

Водный бинокль

0

Комментарий удален по просьбе пользователя

Ответить

Валютный космос

0

Хорошая статья, благодарю.

Ответить
Обсуждаемое
Интернет
Компенсируем несправедливость
Уже 7 часов блогеры собирают выплаты штрафов пострадавшим на митингах
Новости
ФАС завела дело из-за нарушений закона о рекламе в клипе Моргенштерна и «Альфа-банка»
В клипе увидели «вызывающий и непристойный» образ сотрудниц банка, распитие алкоголя и призывы к несовершеннолетним.
Интернет
Интернет запаниковал, что логотип Firefox окончательно лишился лисы. Заблуждение привело к минималистичным пародиям
В соцсетях всё напутали: логотип Firefox без классического маскота появился ещё два года назад и к браузеру отношения не имеет.
Популярное за три дня
Новости
Reuters: Евросоюз из-за преследования Навального введёт санкции против глав СК, Росгвардии, Генпрокуратуры и ФСИН
Дипломаты решили пойти на эти меры на совещании в Брюсселе.
Новости
Екатерина Шульман во время стрима собрала 3,3 миллиона рублей для «ОВД-Инфо», «Медиазоны» и «Апологии протеста»
Всего за два часа.
Новости
«Новая газета» опубликовала новые видео пыток в ярославской колонии. Один из заключённых из ролика умер спустя месяц
Заключённые отказались от досмотра с анальным расширителем и возмутились порчей Корана — за это их избивали дубинками.
null