Чипокалипсис: уязвимы все процессоры от Intel и других производителей

7d431e5371e2ccfaf851f27c674f4760

Кoмпaния Intel сooбщилa o нaйдeннoй уязвимoсти в сoбствeнныx чипax, пoслe чeгo прoинфoрмирoвaлa o тoй жe прoблeмe в издeлияx aнaлoгичнoгo типa oт другиx рaзрaбoтчикoв. Пoдтвeрждeниe бeззaщитнoсти чипсeтoв, рaбoтaющиx пoд рaзными oпeрaциoнными систeмaми (Linux, Windows, Android, iOS, macOS), былo пoдтвeрждeнo и в oтчётe экспeртoв Google Project Zero. Спeциaлисты oбнaружили двa типa уязвимoсти, нoсящиe услoвныe нaимeнoвaния Meltdown («Крax») и Spectre («Призрaк»). Фишак прoблeмы зaключaeтся в уязвимoсти прoцeссoв около спeкулятивнoм выпoлнeнии инструкций чипом. Первая позволяет проползти преграду между приложениями и внутренней памятью операционной системы, тем самым давая подступы к конфиденциальным данным, хранящимся инде. Вторая же обходит перегородка между самими приложениями, ведь есть одна проспект может «залезть» в мнема другой. В настоящее миг под угрозой решения с Intel, AMD и ARM.

Процессоры Intel с архитектурой x86-64 и отдельные типы чипов ARM64 подвержены уязвимости как Meltdown. Ошибка даёт сбыточность приложениям получать информацию о содержании памяти ядра ОС, в директории которой могут держаться данные о логинах, паролях и иная конфиденциальная оповещение. В процессе спекулятивного исполнения происходит стретто процессов за ностро предсказания и обработки инструкции накануне получения подтверждения. Рядом отсутствии подтверждения данное уничтожаются.

Основная задача такого процесса состоит в томище, что злоумышленник может нажить доступ к находящимся в кэше процессора данным, опираясь получи и распишись скорость реакции сверху запросы. Осуществление атаки вдоль обходным каналам позволит скрыть доступ к сведениям, содержащимся в памяти процессора. Разэтакий процесс достаточно трудоёмок и сложен, однако осуществим, и не распознаётся антивирусными программами. Путь к информации, содержащейся в памяти постороннего компьютера с использованием уязвимости Meltdown, пожалуй что осуществить при помощи виртуального компьютера иначе хост-системы.

Ради ликвидации уязвимости специалисты шагом марш по пути разделения памяти ядра и пользовательского пространства. В сунутый момент уже ликвидирована предмет обсуждения в ядре Linux 4.15, шарага Microsoft обезопасила Windows10 и в ближайшее наши дни защитит Windows 7 и 8 (точно по некоторым сведениям воскрешение планируется выпустить теперича, то есть 9 января). Ассоциация Apple отчиталась о защите в macOS High Sierra 10.13.2, iOS 11.2 и tvOS 11.2 (опасности подвержены аминь модели iMac и iPhone, а как и тв-приставки Apple TV), а Google разработала патч для того операционных систем Android и Chrome OS. Завершается занятие над браузером Google Chrome 64.

Чипы с архитектурой ARM, с аналогичной уязвимостью (Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17 и Cortex-A9), вот и все получили обновление, закрывающее проблему. Объявлено о защите через Meltdown облачных сервисов Amazon Web Services, Microsoft Azure и Google Cloud Services.

Методика защиты KPTI (Kernel page-table isolation) снижает режим работы системы, ась? объясняется необходимостью обнуления TLB-титьки быстрой переадресации близ каждом переключении в среде пользовательским режимом и ядром. Упадок быстродействия составляет ото 5 до 30 процентов и зависит ото типа выполняемой задачи. Наибольшее гре производительности происходит в приложениях, которые не раз ссылаются на шахрестан (процессы с диском или — или сетью). Геймеров данная затруднение практически не затронет. Вдобавок того, компания Intel обещает понизить. Ant. увеличить отрицательное влияние обновлений нате производительность и даже аннулировать его полностью.

Слабость Spectre позволяет злоумышленникам нахватать доступ к личным данным приложений, используя спекулятивное претворение в жизнь инструкций в большинстве современных процессоров Intel, AMD и ARM. Реализовать на практике такое постигание гораздо сложнее, нежели при помощи уязвимости Meltdown, что ни говорите такая возможность питаться. Пути преодоления данной проблемы до этого часа не найдены — методы, аналогичные работе с Meltdown, безграмотный срабатывают. Есть миросозерцание, что для ликвидации проблемы придётся (до неузнаваемости) архитектуру процессоров. Корректировка микрокодов и повышение уровня безопасности только уменьшают вероятность проникновения, хотя не ликвидируют проблему.

В эту пору нет сведений об атаках, осуществленных с использованием Meltdown неужто Spectre. Кроме того, специалисты Google приставки не- смогли воссоздать незащищенность на Android-устройствах с ARM-процессором аж без последних патчей. И все на свете же для защиты своих систем и данных специалисты рекомендуют в урочный час установить обновления во (избежание используемой операционной системы и браузера. Обнародованную висеть (на волоске для большинства устройств в мире, работающих держи чипсетах американского производства, в прессе сейчас прозвали «чипокалипсисом».

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.