Основні вади безпеки існують на процесорах Intel, AMD, ARM - ReviewsExpert.net

Щасливого Нового року! У середу (3 січня) було виявлено три вади безпеки у процесорах Intel, AMD, ARM та інших. Корпорація Майкрософт випустила екстрене виправлення для всіх підтримуваних версій Windows, включаючи Windows 7, Windows 8.1 та Windows 10, але додала, що користувачі також повинні застосовувати оновлення прошивки, коли вони стануть доступними від виробників пристроїв. Google усунув недолік Android за допомогою оновлення, опублікованого у вівторок (2 січня) за січень 2022-2023 рр., Хоча наразі його мають лише пристрої, якими керує Google. Патчі для macOS, iOS та Linux можуть бути ще не повністю доступними.

Дві атаки, що підтверджують концепцію, отримали назву "Meltdown" і "Spectre", використовують ці три вади, які стосуються того, як сучасні комп'ютерні процесори обробляють оперативну пам'ять програм та ядро ​​системи, чи ядра, у поточних операційних системах.

"Meltdown і Spectre працюють на персональних комп'ютерах, мобільних пристроях та в хмарі", - йдеться на веб -сайтах, присвячених кожній ваді, які мають однаковий вміст. "Залежно від інфраструктури хмарного провайдера, можливо, буде можливо вкрасти дані від інших клієнтів".

Публікація в блозі Google пояснює, що недоліки дозволили "несанкціонованій стороні прочитати конфіденційну інформацію в пам'яті системи, таку як паролі, ключі шифрування або конфіденційну інформацію, відкриту у програмах".

Meltdown стирає межі між процесами ядра та процесами користувача і, схоже, обмежується чіпами Intel. Spectre краде дані з запущених програм і працює на чіпах AMD і ARM. Веб -сайти Spectre та Meltdown не детально описують вплив різних чіпсетів, що використовуються на мобільних пристроях.

Однак AMD заперечувала, що на це вплинули якісь недоліки.

"AMD не сприйнятлива до всіх трьох варіантів", - заявили в компанії CNBC. "Через відмінності в архітектурі AMD ми вважаємо, що наразі існує майже нульовий ризик для процесорів AMD".

Що робити

Якщо ви використовуєте Windows 7, 8.1 або 10, вам слід застосувати оновлення безпеки Windows, що вийшло сьогодні. Ранні версії патчів були надіслані користувачам Windows Insider у листопаді та грудні.

"Ми зараз розгортаємо пом'якшення в хмарних службах і сьогодні випускаємо оновлення безпеки, щоб захистити клієнтів Windows від уразливостей, що впливають на підтримувані апаратні чіпи від AMD, ARM та Intel", - частково йдеться у заяві Microsoft. "Ми не отримали жодної інформації, яка б свідчила про те, що ці вразливості були використані для нападу на наших клієнтів".

Однак є кілька уловів. По-перше, якщо ви не користуєтесь ноутбуком або планшетом, наданим Microsoft, таким як Surface, Surface Pro або Surface Book, вам також доведеться застосувати оновлення прошивки від виробника вашого комп’ютера.

"Клієнти, які встановлюють лише оновлення безпеки для Windows у січні 2022-2023 рр., Не отримають усіх відомих засобів захисту від уразливостей",-йдеться в документі підтримки Microsoft, розміщеному в Інтернеті. "Окрім встановлення січневих оновлень безпеки, потрібно оновити мікрокод процесора або мікропрограму. Це має бути доступно у виробника вашого пристрою. Клієнти Surface отримають оновлення мікрокоду через оновлення Windows".

По -друге, Microsoft наполягає на тому, щоб клієнти переконалися, що вони "підтримують" антивірусне програмне забезпечення, що працює, перш ніж застосовувати виправлення. В окремому документі, що пояснює новий патч безпеки, Microsoft каже, що виправлення автоматично отримають лише машини з таким програмним забезпеченням.

Незрозуміло, що саме має на увазі Microsoft під "підтримуваним" антивірусним програмним забезпеченням, або чому Microsoft наполягає на тому, що таке програмне забезпечення повинно бути на комп'ютері до застосування патча. Існує посилання на документ, який має пояснити все це, але станом на час написання пізно ввечері в середу посилання нікуди не ділося.

Нарешті, Microsoft визнає, що з виправленнями пов'язані "потенційні впливи на продуктивність". Іншими словами, після застосування патчів машина може працювати повільніше.

"Для більшості споживчих пристроїв вплив може бути не помітним", - йдеться в повідомленні. "Однак конкретний вплив залежить від генерації обладнання та реалізації виробником чіпа".

Щоб вручну запустити Центр оновлення Windows, натисніть кнопку «Пуск», натисніть значок шестірні «Налаштування», натисніть «Оновлення та безпека» та натисніть «Перевірити наявність оновлень».

Користувачам Apple слід встановлювати майбутні оновлення, натиснувши піктограму Apple, вибравши App Store, натиснувши Оновлення та натиснувши Оновити біля будь -яких елементів Apple. У Twitter з’явився непідтверджений звіт про те, що Apple вже виправляла недоліки за допомогою macOS 10.13.2 на початку грудня, однак ідентифікаційні номери вразливостей (CVE), наведені у грудневих патчах Apple, не збігаються з тими, що призначені Meltdown та Spectre.

Для машин Linux також будуть потрібні виправлення, і, схоже, щось може бути майже готовим. Як згадувалося вище, патч безпеки для січня 2022-2023 рр. Виправляє цю ваду, хоча поки лише невеликий відсоток пристроїв Android отримає її. (Незрозуміло, скільки пристроїв Android сприйнятливі.)

Як працюють атаки

Атака Meltdown, яка, наскільки дослідникам відомо, зачіпає лише чіпи Intel, розроблені з 1995 року (крім лінійки Itanium та лінії Atom до 2013 року), дозволяє звичайним програмам отримувати доступ до системної інформації, яка повинна бути захищена. Ця інформація зберігається в ядрі, глибоко заглибленому центрі системи, до якого операції користувача ніколи не повинні підходити.

"Meltdown порушує найважливішу ізоляцію між додатками користувача та операційною системою", - пояснюють веб -сайти Meltdown та Spectre. "Ця атака дозволяє програмі отримати доступ до пам'яті, а отже, і до секретів інших програм та операційної системи".

"Якщо на вашому комп'ютері є вразливий процесор і працює невідправлена ​​операційна система, працювати з конфіденційною інформацією небезпечно без можливості витоку інформації".

Meltdown був названий таким, оскільки "в основному розплавляє кордони безпеки, які зазвичай забезпечуються апаратним забезпеченням".

Щоб виправити пов'язаний з цим недолік, пам'ять ядра потрібно було б ще більше ізолювати від процесів користувача, але є підступ. Виявляється, що ця помилка існує частково, тому що обмін пам'яттю між ядром та процесами користувача дозволяє системам працювати швидше, і припинення цього спільного використання може знизити продуктивність процесора.

У деяких звітах йдеться, що виправлення можуть уповільнити роботу систем на 30 відсотків. Наші колеги з Tom's Hardware вважають, що вплив на продуктивність системи буде набагато меншим.

З іншого боку, Spectre є універсальним і "порушує ізоляцію між різними додатками", - йдеться на веб -сайтах. "Це дозволяє зловмиснику змусити безпроблемні програми, які слідують найкращим практикам, видавати свої секрети. Насправді перевірки безпеки цих кращих практик насправді збільшують поверхню атаки і можуть зробити програми більш сприйнятливими до Spectre".

"Усі сучасні процесори, здатні зберігати багато інструкцій під час польоту, потенційно вразливі" для Спектра. "Зокрема, ми перевірили Spectre на процесорах Intel, AMD та ARM".

Далі сайти пояснюють, що виявлення таких атак буде майже неможливим, і що антивірусне програмне забезпечення може виявити лише шкідливе програмне забезпечення, яке потрапило в систему до початку атак. Вони кажуть, що "Спектр" важче вивести, ніж "Розплавлення", але немає жодних доказів того, що подібні атаки були здійснені "в дикій природі".

Однак вони сказали, що Spectre, так званий, оскільки він зловживає спекулятивним виконанням, поширеним процесом чіпсета, "буде переслідувати нас протягом деякого часу".

Втрачене мистецтво зберігати таємницю

Компанія Intel, AMD та ARM повідомила Google про ці недоліки ще в червні 2022-2023 років, і всі сторони, які брали участь у цьому питанні, намагалися тримати це без звуку, поки патчі не будуть готові наступного тижня. Але експерти з інформаційної безпеки, які не знали про таємницю, могли сказати, що очікується щось велике.

Обговорення на форумах з розробки Linux стосувалося радикальних перетворень щодо обробки операційною системою пам'яті ядра, проте жодних деталей не розголошується. Люди з електронними адресами Microsoft, Amazon та Google були загадково залучені. Незвично, що капітальний ремонт мав бути перенесений на кілька попередніх версій Linux, що свідчить про те, що виправляється серйозна проблема безпеки.

Це викликало пару днів теорій змови на Reddit та 4chan. У понеділок (1 січня) блогер, який назвав себе Python Sweetness, "з'єднав невидимі точки" у довгій публікації, де детально описано кілька паралельних розробок серед розробників Windows та Linux щодо обробки пам'яті ядра.

Пізній вівторок (2 січня). Реєстр зібрав багато подібної інформації. Також було зазначено, що наступної п’ятниці ввечері (5 січня) веб -служби Amazon будуть виконувати технічне обслуговування та перезавантажувати свої хмарні сервери. і що Azure Cloud від Microsoft планувало щось подібне на 10 січня.

Дамба прорвалась у середу, коли нідерландський дослідник безпеки написав у твіттері, що він створив помилку доказу концепції, яка, здавалося, використовувала хоча б один з вад.

О 15:00. EST в середу, Intel, яка побачила, що її акції впали приблизно на 10 відсотків у торгах цього дня, опублікувала прес -реліз, який применшив недоліки, і її акції відповідно відновили свої позиції. Але компанія визнала, що недоліки можуть бути використані для крадіжки даних, і що вона та інші виробники чіпів працюють над вирішенням проблеми.

"Intel та інші постачальники планували розкрити цю проблему наступного тижня, коли буде доступно більше оновлень програмного забезпечення та прошивки", - йдеться у повідомленні. "Однак Intel сьогодні робить цю заяву через поточні неточні повідомлення ЗМІ".

О 17:00 Даніель Грусс, аспірант кафедри інформаційної безпеки Технічного університету Граца в Австрії, оголосив Meltdown та Spectre. Він сказав Zack Whittaker ZDNet, що "майже кожна система", заснована на чіпах Intel з 1995 року, зазнала недоліків. Виявилося, що проблема ще гірша.

Грюсс був одним із семи дослідників із Граца, які у жовтні 2022-2023 рр. Опублікували технічний документ, де детально описуються теоретичні недоліки в роботі Linux з пам'яттю ядра, і запропоновано виправлення. Python Sweetness, псевдонімний блогер, про якого йдеться на початку цієї історії, очевидно, мав рацію, припустивши, що цей папір є центральним у ваді Intel, над якою зараз працюють.

О 18:00. EST, сайти Spectre та Meltdown оприлюднили разом із блогом Google, де детально описано власне дослідження цієї компанії. Виявилося, що дві команди незалежно виявили «Мелтдаун», а три різні команди одночасно знайшли Спектра. Проект Google Zero та команда Грусса в Граці допомогли їм обом.

Зображення: Наташа Ейдл/Громадське надбання

  • 12 помилок безпеки комп’ютера, які ви, ймовірно, робите
  • Найкращий антивірусний захист для ПК, Mac та Android
  • Безпека вашого маршрутизатора смердить: ось як це виправити

Ви допоможете розвитку сайту, поділившись сторінкою з друзями

wave wave wave wave wave