Чипокалипсис: уязвимы все процессоры от Intel и других производителей

Кoмпaния Intel сooбщилa o нaйдeннoй уязвимoсти в сoбствeнныx чипax, пoслe чeгo прoинфoрмирoвaлa o тoй жe прoблeмe в издeлияx aнaлoгичнoгo типa oт другиx рaзрaбoтчикoв. Пoдтвeрждeниe бeззaщитнoсти чипсeтoв, рaбoтaющиx пoд рaзными oпeрaциoнными систeмaми (Linux, Windows, Android, iOS, macOS), былo пoдтвeрждeнo и в oтчётe экспeртoв Google Project Zero. Спeциaлисты oбнaружили двa типa уязвимoсти, нoсящиe услoвныe нaимeнoвaния Meltdown («Крax») и Spectre («Призрaк»). Существо проблемы заключается в уязвимости процессов около спекулятивном выполнении инструкций чипом. Первая позволяет перетерпеть преграду между приложениями и внутренней памятью операционной системы, тем самым давая посещение к конфиденциальным данным, хранящимся дальше. Вторая же обходит рампа между самими приложениями, в таком случае есть одна программа может «залезть» в воспоминания другой. В настоящее время почти угрозой решения от Intel, AMD и ARM.

Процессоры Intel с архитектурой x86-64 и отдельные типы чипов ARM64 подвержены уязвимости подобно Meltdown. Ошибка даёт потенция приложениям получать информацию о содержании памяти ядра ОС, в директории которой могут охватываться данные о логинах, паролях и иная конфиденциальная справка. В процессе спекулятивного исполнения происходит форсировка процессов за счёт предсказания и обработки инструкции впредь до получения подтверждения. При отсутствии подтверждения талант уничтожаются.

Основная проблема такого процесса состоит в книжка, что злоумышленник может почерпнуть доступ к находящимся в кэше процессора данным, опираясь бери скорость реакции на требования. Осуществление атаки по обходным каналам позволит вскрыть доступ к сведениям, содержащимся в памяти процессора. Таковский процесс достаточно трудоёмок и сложен, так осуществим, и не распознаётся антивирусными программами. Приступ к информации, содержащейся в памяти постороннего компьютера с использованием уязвимости Meltdown, поди осуществить при помощи виртуального компьютера тож хост-системы.

Для ликвидации уязвимости специалисты вперед по пути разделения памяти ядра и пользовательского пространства. В заданный момент уже ликвидирована положение в ядре Linux 4.15, пароходство Microsoft обезопасила Windows10 и в ближайшее старинны годы защитит Windows 7 и 8 (в соответствии с некоторым сведениям обновление планируется в сегодня, то есть 9 января). Федерация Apple отчиталась о защите в macOS High Sierra 10.13.2, iOS 11.2 и tvOS 11.2 (опасности подвержены и старый и малый модели iMac и iPhone, а как и тв-приставки Apple TV), а Google разработала патч интересах операционных систем Android и Chrome OS. Завершается упражнение над браузером Google Chrome 64.

Чипы с архитектурой ARM, с аналогичной уязвимостью (Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17 и Cortex-A9), и получили обновление, закрывающее проблему. Объявлено о защите через Meltdown облачных сервисов Amazon Web Services, Microsoft Azure и Google Cloud Services.

Методика защиты KPTI (Kernel page-table isolation) снижает выработка. Ant. неэффективность работы системы, что объясняется необходимостью обнуления TLB-грудь быстрой переадресации при каждом переключении посереди пользовательским режимом и ядром. Убавка быстродействия составляет от 5 поперед 30 процентов и зависит ото типа выполняемой задачи. Наибольшее оскудение производительности происходит в приложениях, которые неоднократно ссылаются на ядро (процессы с диском аль сетью). Геймеров данная переделка практически не затронет. И без этого (того) того, компания Intel обещает уменьшить отрицательное влияние обновлений для производительность и даже устранить его окончатель.

Уязвимость Spectre позволяет злоумышленникам почерпнуть доступ к личным данным приложений, используя спекулятивное производство инструкций в большинстве современных процессоров Intel, AMD и ARM. Провести в жизнь на практике такое инфлюация гораздо сложнее, чем около помощи уязвимости Meltdown, одначе такая возможность есть. Пути преодоления данной проблемы до сего часа не найдены — методы, аналогичные работе с Meltdown, отнюдь не срабатывают. Есть мнение, что же для ликвидации проблемы придётся предать архитектуру процессоров. Обновление микрокодов и подскакивание уровня безопасности лишь уменьшают риск. Ant. невозможность проникновения, но не ликвидируют проблему.

Это) (же) (самое) время нет сведений об атаках, осуществленных с использованием Meltdown разве Spectre. Кроме того, специалисты Google без- смогли воссоздать уязвимость получи Android-устройствах с ARM-процессором аж без последних патчей. И до настоящего времени же для защиты своих систем и данных специалисты рекомендуют кстати установить обновления для используемой операционной системы и браузера. Обнародованную чреватость для большинства устройств в мире, работающих в чипсетах американского производства, в прессе сейчас прозвали «чипокалипсисом».

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.