• Удачно прилунившийся модуль Firefly Aerospace Blue Ghost рассказал о Луне нечто неожиданное (2 фото)

    В марте 2025 года лунный посадочный модуль Blue Ghost, разработанный компанией Firefly Aerospace, успешно приземлился в районе Моря Кризисов (Mare Crisium). Эта вулканическая равнина специально была выбрана для изучения, поскольку считалась более холодной, чем ранее изученная миссиями «Аполлон» зона спутника. Но как показали новые изме...
    Читать дальше
  • Обзор Dreame G12: как один пылесос закрывает все боли владельцев небольших квартир

    Многие согласятся, что вертикальные моющие пылесосы до этого момента напоминали внедорожники: мощные, крутые, но зачастую неуклюжие и слишком громоздкие для уборки под низкой мебелью или в узких местах, заставленных мебелью. Особенно сильно это заметно в относительно компактных городских квартирах, где решающим фактором остается маневр...
    Читать дальше
  • Хакеры взломали китайский суперкомпьютер и украли 10 Пбайт секретных данных, включая схемы ракет и военные исследования

    Некий хакер взломал принадлежащий китайским властям суперкомпьютер и, сохраняя доступ к нему в течение полугода, незаметно для его администраторов похитил из системы 10 петабайтов секретных данных, в том числе документы министерства обороны и схемы ракет.
    Читать дальше
  • Дуров пообещал усложнить обнаружение и блокировку трафика Telegram

    Основатель Telegram Павел Дуров, комментируя блокировку Telegram в России, сообщил, что мессенджер будет продолжать адаптироваться, делая его трафик более сложным для обнаружения и блокировки.
    Читать дальше
  • Человек снова облетел Луну и сделал это с размахом (3 фото)

    6 апреля 2026 года экипаж миссии Artemis II успешно завершил семичасовой исторический облет Луны, вернув человечество к естественному спутнику Земли со времён миссии Apollo 17 в 1972 году. Более того, экипаж миссии «Артемида 2» удалился от родной планеты на рекордное расстояние, побив дальность полётов, установленную во время миссий «А...
    Читать дальше

Чипокалипсис: уязвимы все процессоры от Intel и других производителей

9 января 2018 | Просмотров: 21 158 | Гаджет новости / Интересное / Новости IT / Железо
Чипокалипсис: уязвимы все процессоры от Intel и других производителей

Компания Intel сообщила о найденной уязвимости в собственных чипах, после чего проинформировала о той же проблеме в изделиях аналогичного типа от других разработчиков. Подтверждение беззащитности чипсетов, работающих под разными операционными системами (Linux, Windows, Android, iOS, macOS), было подтверждено и в отчёте экспертов Google Project Zero. Специалисты обнаружили два типа уязвимости, носящие условные наименования Meltdown ("Крах") и Spectre ("Призрак"). Суть проблемы заключается в уязвимости процессов при спекулятивном выполнении инструкций чипом. Первая позволяет преодолеть преграду между приложениями и внутренней памятью операционной системы, тем самым давая доступ к конфиденциальным данным, хранящимся там. Вторая же обходит барьер между самими приложениями, то есть одна программа может "залезть" в память другой. В настоящее время под угрозой решения от Intel, AMD и ARM.

Процессоры Intel с архитектурой x86-64 и отдельные типы чипов ARM64 подвержены уязвимости типа Meltdown. Ошибка даёт возможность приложениям получать информацию о содержании памяти ядра ОС, в директории которой могут содержаться данные о логинах, паролях и иная конфиденциальная информация. В процессе спекулятивного исполнения происходит ускорение процессов за счёт предсказания и обработки инструкции до получения подтверждения. При отсутствии подтверждения данные уничтожаются.

Основная проблема такого процесса состоит в том, что злоумышленник может получить доступ к находящимся в кэше процессора данным, опираясь на скорость реакции на запросы. Осуществление атаки по обходным каналам позволит открыть доступ к сведениям, содержащимся в памяти процессора. Такой процесс достаточно трудоёмок и сложен, но осуществим, и не распознаётся антивирусными программами. Доступ к информации, содержащейся в памяти постороннего компьютера с использованием уязвимости Meltdown, возможно осуществить при помощи виртуального компьютера или хост-системы.

Для ликвидации уязвимости специалисты пошли по пути разделения памяти ядра и пользовательского пространства. В данный момент уже ликвидирована проблема в ядре Linux 4.15, компания Microsoft обезопасила Windows10 и в ближайшее время защитит Windows 7 и 8 (по некоторым сведениям обновление планируется выпустить сегодня, то есть 9 января). Корпорация Apple отчиталась о защите в macOS High Sierra 10.13.2, iOS 11.2 и tvOS 11.2 (опасности подвержены все модели iMac и iPhone, а также тв-приставки Apple TV), а Google разработала патч для операционных систем Android и Chrome OS. Завершается работа над браузером Google Chrome 64.

Чипы с архитектурой ARM, с аналогичной уязвимостью (Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17 и Cortex-A9), также получили обновление, закрывающее проблему. Объявлено о защите от Meltdown облачных сервисов Amazon Web Services, Microsoft Azure и Google Cloud Services.

Технология защиты KPTI (Kernel page-table isolation) снижает производительность работы системы, что объясняется необходимостью обнуления TLB-буфера быстрой переадресации при каждом переключении между пользовательским режимом и ядром. Снижение быстродействия составляет от 5 до 30 процентов и зависит от типа выполняемой задачи. Наибольшее падение производительности происходит в приложениях, которые часто ссылаются на ядро (процессы с диском или сетью). Геймеров данная проблема практически не затронет. Кроме того, компания Intel обещает снизить отрицательное влияние обновлений на производительность и даже устранить его полностью.

Уязвимость Spectre позволяет злоумышленникам получить доступ к личным данным приложений, используя спекулятивное выполнение инструкций в большинстве современных процессоров Intel, AMD и ARM. Выполнить на практике такое проникновение гораздо сложнее, чем при помощи уязвимости Meltdown, однако такая возможность есть. Пути преодоления данной проблемы ещё не найдены — методы, аналогичные работе с Meltdown, не срабатывают. Есть мнение, что для ликвидации проблемы придётся изменить архитектуру процессоров. Обновление микрокодов и повышение уровня безопасности лишь уменьшают вероятность проникновения, но не ликвидируют проблему.

Пока нет сведений об атаках, осуществленных с использованием Meltdown или Spectre. Кроме того, специалисты Google не смогли воссоздать уязвимость на Android-устройствах с ARM-процессором даже без последних патчей. И всё же для защиты своих систем и данных специалисты рекомендуют своевременно установить обновления для используемой операционной системы и браузера. Обнародованную опасность для большинства устройств в мире, работающих на чипсетах американского производства, в прессе уже прозвали "чипокалипсисом".

Комментарии: 7

  1. Neon Leo
    9 января 2018 12:34 Neon Leo
    Весь секрет кроется в слове "американские". Но не менее подозрительно, что решено массово внедрить якобы "заплатки"...
    + 2
    Ответить
  2. Ваше имя
    9 января 2018 18:36 Ваше имя
    И пусть еще скажут, что руководство изначально не в курсе было этой "лазейки" ...
    + 3
    Ответить
  3. Гость_sonysan
    10 января 2018 00:48 Гость_sonysan
    В статьях на эту тему упомянают AMD, но ниодного примера "взлома" не приводится. AMD в свою очередь заверяет что её системы "защищены" разнообразием архитектур и т.п. и заверяет что риск ничтожен...
    Кто-нибудь уже видел опровержение словам AMD, или может кто-нибудь дерзнёт и взломает?
    Или их системы действительно, на сегодня, надёжны?!
    + 0
    Ответить
  4. n3ur0
    10 января 2018 12:32 n3ur0
    Meltdown - расплавление, а не крах
    А призрак - это specter. Spectre почти не используется, чаще как "дурное предчувствие"
    + 0
    Ответить
  5. Змей Горыныч
    10 января 2018 14:36 Змей Горыныч
    Вроде как на рисунке к статье имеем три "беременных" конденсатора... :)
    Заплатки MS к Win7 ломают системы на Athlon 64 X2. А вот на Athlon II X2 - всё отлично.
    Кроме того ломаются на Athlon 64 и Turion.
    + 1
    Ответить
  6. SRX242
    11 января 2018 14:50 SRX242
    Вопрос: Где таких мелких чуваков что на фото взять???.. оч надо )))))!!!!
    + 0
    Ответить
  7. SRX242
    11 января 2018 14:50 SRX242
    реально перепаять и все работает ))
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.