• Российский, беспилотный, готовый к мерзлоте: что за зверь самосвал-беспилотник

    КАМАЗ разработал самосвал беспилотник.
    Читать дальше
  • Как не пустить чужого кота в свой дачный дом: двери для домашних животных, определяющие мордочки

    Мордочка питомца считывается специальными датчиками с искусственным интеллектом и, по сути, является аналогом технологии Face ID.
    Читать дальше
  • В Форт Боярде больше не будет живых тигров. В сети появились 3D-модели

    Как пишет The Huffington Post, тигры Кашмир и Тоска больше не будут участвовать в телешоу. Дело в том, что, по мнению продюсеров, произошла "эволюция менталитета".
    Читать дальше
  • Расчехляем новые видеокарты: разработчики в Samsung психанули и породили монстра

    Samsung выпустила первый изогнутый 4к монитор, работающий с частотой 240 Гц — Odyssey Neo G8.
    Читать дальше
  • Портативный кондиционер, который спасёт в жару и холод

    В жару, в последние дни настигшие средние широты нашей страны, хочется куда-нибудь спрятаться, а желательно — лечь под вентилятор.Впрочем, кажется, найден выход — нашейный вентилятор QOOLA. Правда, он разработан скорее для тренировок, но какая разница, если в жару все средства хороши?
    Читать дальше

Чипокалипсис: уязвимы все процессоры от Intel и других производителей

Чипокалипсис: уязвимы все процессоры от Intel и других производителей

Компания Intel сообщила о найденной уязвимости в собственных чипах, после чего проинформировала о той же проблеме в изделиях аналогичного типа от других разработчиков. Подтверждение беззащитности чипсетов, работающих под разными операционными системами (Linux, Windows, Android, iOS, macOS), было подтверждено и в отчёте экспертов Google Project Zero. Специалисты обнаружили два типа уязвимости, носящие условные наименования Meltdown ("Крах") и Spectre ("Призрак"). Суть проблемы заключается в уязвимости процессов при спекулятивном выполнении инструкций чипом. Первая позволяет преодолеть преграду между приложениями и внутренней памятью операционной системы, тем самым давая доступ к конфиденциальным данным, хранящимся там. Вторая же обходит барьер между самими приложениями, то есть одна программа может "залезть" в память другой. В настоящее время под угрозой решения от Intel, AMD и ARM.

Процессоры Intel с архитектурой x86-64 и отдельные типы чипов ARM64 подвержены уязвимости типа Meltdown. Ошибка даёт возможность приложениям получать информацию о содержании памяти ядра ОС, в директории которой могут содержаться данные о логинах, паролях и иная конфиденциальная информация. В процессе спекулятивного исполнения происходит ускорение процессов за счёт предсказания и обработки инструкции до получения подтверждения. При отсутствии подтверждения данные уничтожаются.

Основная проблема такого процесса состоит в том, что злоумышленник может получить доступ к находящимся в кэше процессора данным, опираясь на скорость реакции на запросы. Осуществление атаки по обходным каналам позволит открыть доступ к сведениям, содержащимся в памяти процессора. Такой процесс достаточно трудоёмок и сложен, но осуществим, и не распознаётся антивирусными программами. Доступ к информации, содержащейся в памяти постороннего компьютера с использованием уязвимости Meltdown, возможно осуществить при помощи виртуального компьютера или хост-системы.

Для ликвидации уязвимости специалисты пошли по пути разделения памяти ядра и пользовательского пространства. В данный момент уже ликвидирована проблема в ядре Linux 4.15, компания Microsoft обезопасила Windows10 и в ближайшее время защитит Windows 7 и 8 (по некоторым сведениям обновление планируется выпустить сегодня, то есть 9 января). Корпорация Apple отчиталась о защите в macOS High Sierra 10.13.2, iOS 11.2 и tvOS 11.2 (опасности подвержены все модели iMac и iPhone, а также тв-приставки Apple TV), а Google разработала патч для операционных систем Android и Chrome OS. Завершается работа над браузером Google Chrome 64.

Чипы с архитектурой ARM, с аналогичной уязвимостью (Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17 и Cortex-A9), также получили обновление, закрывающее проблему. Объявлено о защите от Meltdown облачных сервисов Amazon Web Services, Microsoft Azure и Google Cloud Services.

Технология защиты KPTI (Kernel page-table isolation) снижает производительность работы системы, что объясняется необходимостью обнуления TLB-буфера быстрой переадресации при каждом переключении между пользовательским режимом и ядром. Снижение быстродействия составляет от 5 до 30 процентов и зависит от типа выполняемой задачи. Наибольшее падение производительности происходит в приложениях, которые часто ссылаются на ядро (процессы с диском или сетью). Геймеров данная проблема практически не затронет. Кроме того, компания Intel обещает снизить отрицательное влияние обновлений на производительность и даже устранить его полностью.

Уязвимость Spectre позволяет злоумышленникам получить доступ к личным данным приложений, используя спекулятивное выполнение инструкций в большинстве современных процессоров Intel, AMD и ARM. Выполнить на практике такое проникновение гораздо сложнее, чем при помощи уязвимости Meltdown, однако такая возможность есть. Пути преодоления данной проблемы ещё не найдены — методы, аналогичные работе с Meltdown, не срабатывают. Есть мнение, что для ликвидации проблемы придётся изменить архитектуру процессоров. Обновление микрокодов и повышение уровня безопасности лишь уменьшают вероятность проникновения, но не ликвидируют проблему.

Пока нет сведений об атаках, осуществленных с использованием Meltdown или Spectre. Кроме того, специалисты Google не смогли воссоздать уязвимость на Android-устройствах с ARM-процессором даже без последних патчей. И всё же для защиты своих систем и данных специалисты рекомендуют своевременно установить обновления для используемой операционной системы и браузера. Обнародованную опасность для большинства устройств в мире, работающих на чипсетах американского производства, в прессе уже прозвали "чипокалипсисом".

Написать комментарий

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Кликните на изображение чтобы обновить код, если он неразборчив

Комментарии: 7

  1. Neon Leo
    9 января 2018 12:34 Neon Leo
    Весь секрет кроется в слове "американские". Но не менее подозрительно, что решено массово внедрить якобы "заплатки"...
    + 2
    Ответить
  2. Ваше имя
    9 января 2018 18:36 Ваше имя
    И пусть еще скажут, что руководство изначально не в курсе было этой "лазейки" ...
    + 3
    Ответить
  3. Гость_sonysan
    10 января 2018 00:48 Гость_sonysan
    В статьях на эту тему упомянают AMD, но ниодного примера "взлома" не приводится. AMD в свою очередь заверяет что её системы "защищены" разнообразием архитектур и т.п. и заверяет что риск ничтожен...
    Кто-нибудь уже видел опровержение словам AMD, или может кто-нибудь дерзнёт и взломает?
    Или их системы действительно, на сегодня, надёжны?!
    + 0
    Ответить
  4. n3ur0
    10 января 2018 12:32 n3ur0
    Meltdown - расплавление, а не крах
    А призрак - это specter. Spectre почти не используется, чаще как "дурное предчувствие"
    + 0
    Ответить
  5. Змей Горыныч
    10 января 2018 14:36 Змей Горыныч
    Вроде как на рисунке к статье имеем три "беременных" конденсатора... :)
    Заплатки MS к Win7 ломают системы на Athlon 64 X2. А вот на Athlon II X2 - всё отлично.
    Кроме того ломаются на Athlon 64 и Turion.
    + 1
    Ответить
  6. SRX242
    11 января 2018 14:50 SRX242
    Вопрос: Где таких мелких чуваков что на фото взять???.. оч надо )))))!!!!
    + 0
    Ответить
  7. SRX242
    11 января 2018 14:50 SRX242
    реально перепаять и все работает ))
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.