• Blue Origin успешно запустила аналог ракеты SpaceX Falcon Heavy (2 фото + видео)

    Принадлежащая основателю Amazon Джеффу Безосу аэрокосмическая компания Blue Origin совершила успешный запуск тяжёлой ракеты-носителя New Glenn. Её разработка велась в течение почти 10 лет. Сейчас это один из главных конкурентов Falcon Heavy от SpaceX Илона Маска.
    Читать дальше
  • Швеция построит хранилище для ядерных отходов, которого хватит на 100 000 лет (2 фото)

    Швеция начала строительство постоянного хранилища для отработанного ядерного топлива, рассчитанного на 100 000 лет. Это второй подобный объект в мире после финского. Хранилище будет расположено в Форсмарке, в 150 километрах к северу от Стокгольма.
    Читать дальше
  • Новый iPhone SE (2025) будет похож на смартфон 15-летней давности (2 фото)

    Инсайдер Сони Диксон (@SonnyDickson) опубликовал в соцсети X фотографии макетов iPhone SE четвёртого поколения. Модель 2025 года будет кардинально отличаться от предшественника и в то же время напоминать один из первых «яблочных» смартфонов.
    Читать дальше
  • США и ЕC сняли с России обвинения в саботаже подводных кабелей в Балтийском море (2 фото)

    Службы безопасности США и Европы пришли к выводу, что причиной повреждения подводных энергетических и коммуникационных линий в Балтийском море стали несчастные случаи. По словам нескольких представителей разведки США и Европы, разрывы подводных кабелей, которые в последние месяцы беспокоили европейских сотрудников служб безопасности, скор...
    Читать дальше
  • DisplayLink превратит любой смартфон в мини-ПК (2 фото)

    Компания DisplayLink представила аксессуар, принцип работы которого напоминает Samsung Dex. При этом новинка совместима с любым Android-гаджетом, позволяя подключить к нему до двух 4K-мониторов, а также компьютерную периферию: например, мышь и клавиатуру.
    Читать дальше

Чипокалипсис: уязвимы все процессоры от Intel и других производителей

9 января 2018 | Просмотров: 20 095 | Гаджет новости / Интересное / Новости IT / Железо
Чипокалипсис: уязвимы все процессоры от Intel и других производителей

Компания Intel сообщила о найденной уязвимости в собственных чипах, после чего проинформировала о той же проблеме в изделиях аналогичного типа от других разработчиков. Подтверждение беззащитности чипсетов, работающих под разными операционными системами (Linux, Windows, Android, iOS, macOS), было подтверждено и в отчёте экспертов Google Project Zero. Специалисты обнаружили два типа уязвимости, носящие условные наименования Meltdown ("Крах") и Spectre ("Призрак"). Суть проблемы заключается в уязвимости процессов при спекулятивном выполнении инструкций чипом. Первая позволяет преодолеть преграду между приложениями и внутренней памятью операционной системы, тем самым давая доступ к конфиденциальным данным, хранящимся там. Вторая же обходит барьер между самими приложениями, то есть одна программа может "залезть" в память другой. В настоящее время под угрозой решения от Intel, AMD и ARM.

Процессоры Intel с архитектурой x86-64 и отдельные типы чипов ARM64 подвержены уязвимости типа Meltdown. Ошибка даёт возможность приложениям получать информацию о содержании памяти ядра ОС, в директории которой могут содержаться данные о логинах, паролях и иная конфиденциальная информация. В процессе спекулятивного исполнения происходит ускорение процессов за счёт предсказания и обработки инструкции до получения подтверждения. При отсутствии подтверждения данные уничтожаются.

Основная проблема такого процесса состоит в том, что злоумышленник может получить доступ к находящимся в кэше процессора данным, опираясь на скорость реакции на запросы. Осуществление атаки по обходным каналам позволит открыть доступ к сведениям, содержащимся в памяти процессора. Такой процесс достаточно трудоёмок и сложен, но осуществим, и не распознаётся антивирусными программами. Доступ к информации, содержащейся в памяти постороннего компьютера с использованием уязвимости Meltdown, возможно осуществить при помощи виртуального компьютера или хост-системы.

Для ликвидации уязвимости специалисты пошли по пути разделения памяти ядра и пользовательского пространства. В данный момент уже ликвидирована проблема в ядре Linux 4.15, компания Microsoft обезопасила Windows10 и в ближайшее время защитит Windows 7 и 8 (по некоторым сведениям обновление планируется выпустить сегодня, то есть 9 января). Корпорация Apple отчиталась о защите в macOS High Sierra 10.13.2, iOS 11.2 и tvOS 11.2 (опасности подвержены все модели iMac и iPhone, а также тв-приставки Apple TV), а Google разработала патч для операционных систем Android и Chrome OS. Завершается работа над браузером Google Chrome 64.

Чипы с архитектурой ARM, с аналогичной уязвимостью (Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17 и Cortex-A9), также получили обновление, закрывающее проблему. Объявлено о защите от Meltdown облачных сервисов Amazon Web Services, Microsoft Azure и Google Cloud Services.

Технология защиты KPTI (Kernel page-table isolation) снижает производительность работы системы, что объясняется необходимостью обнуления TLB-буфера быстрой переадресации при каждом переключении между пользовательским режимом и ядром. Снижение быстродействия составляет от 5 до 30 процентов и зависит от типа выполняемой задачи. Наибольшее падение производительности происходит в приложениях, которые часто ссылаются на ядро (процессы с диском или сетью). Геймеров данная проблема практически не затронет. Кроме того, компания Intel обещает снизить отрицательное влияние обновлений на производительность и даже устранить его полностью.

Уязвимость Spectre позволяет злоумышленникам получить доступ к личным данным приложений, используя спекулятивное выполнение инструкций в большинстве современных процессоров Intel, AMD и ARM. Выполнить на практике такое проникновение гораздо сложнее, чем при помощи уязвимости Meltdown, однако такая возможность есть. Пути преодоления данной проблемы ещё не найдены — методы, аналогичные работе с Meltdown, не срабатывают. Есть мнение, что для ликвидации проблемы придётся изменить архитектуру процессоров. Обновление микрокодов и повышение уровня безопасности лишь уменьшают вероятность проникновения, но не ликвидируют проблему.

Пока нет сведений об атаках, осуществленных с использованием Meltdown или Spectre. Кроме того, специалисты Google не смогли воссоздать уязвимость на Android-устройствах с ARM-процессором даже без последних патчей. И всё же для защиты своих систем и данных специалисты рекомендуют своевременно установить обновления для используемой операционной системы и браузера. Обнародованную опасность для большинства устройств в мире, работающих на чипсетах американского производства, в прессе уже прозвали "чипокалипсисом".


Комментарии: 7

  1. Neon Leo
    9 января 2018 12:34 Neon Leo
    Весь секрет кроется в слове "американские". Но не менее подозрительно, что решено массово внедрить якобы "заплатки"...
    + 2
    Ответить
  2. Ваше имя
    9 января 2018 18:36 Ваше имя
    И пусть еще скажут, что руководство изначально не в курсе было этой "лазейки" ...
    + 3
    Ответить
  3. Гость_sonysan
    10 января 2018 00:48 Гость_sonysan
    В статьях на эту тему упомянают AMD, но ниодного примера "взлома" не приводится. AMD в свою очередь заверяет что её системы "защищены" разнообразием архитектур и т.п. и заверяет что риск ничтожен...
    Кто-нибудь уже видел опровержение словам AMD, или может кто-нибудь дерзнёт и взломает?
    Или их системы действительно, на сегодня, надёжны?!
    + 0
    Ответить
  4. n3ur0
    10 января 2018 12:32 n3ur0
    Meltdown - расплавление, а не крах
    А призрак - это specter. Spectre почти не используется, чаще как "дурное предчувствие"
    + 0
    Ответить
  5. Змей Горыныч
    10 января 2018 14:36 Змей Горыныч
    Вроде как на рисунке к статье имеем три "беременных" конденсатора... :)
    Заплатки MS к Win7 ломают системы на Athlon 64 X2. А вот на Athlon II X2 - всё отлично.
    Кроме того ломаются на Athlon 64 и Turion.
    + 1
    Ответить
  6. SRX242
    11 января 2018 14:50 SRX242
    Вопрос: Где таких мелких чуваков что на фото взять???.. оч надо )))))!!!!
    + 0
    Ответить
  7. SRX242
    11 января 2018 14:50 SRX242
    реально перепаять и все работает ))
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.