Критическая уязвимость в процессорах Intel заставила разработчиков Windows и Linux менять ядро систем Статьи редакции
Обновления безопасности могут замедлить компьютеры.
Продолжение: Intel заявила, что не только в её процессорах есть уязвимость.
В чипах Intel обнаружили уязвимость, которая позволяет злоумышленникам получить доступ к паролям, файлам и данным, находящимся в памяти ядра. Производитель не может сам исправить баг: его могут закрыть только разработчики, переработав архитектуру ядра на уровне системы.
Баг затрагивает все процессоры Intel, выпущенные в последние 10 лет. Он позволяет всем обычным программам получить доступ к содержимому в защищённой части памяти ядра. Среди таких данных могут оказаться пароли, кэшированные файлы с диска, ключи доступа программ и не только. Опасность бага состоит в том, что благодаря уязвимости злоумышленники могут перехватывать эту информацию даже через JavaScript-код, запущенный в браузере.
Остальные подробности уязвимости скрыты в целях безопасности, однако инженер AMD предположил, что проблемой является принцип работы процессоров Intel: они пытаются предугадать код, который будет исполняться дальше, и ради скорости делают это без необходимых проверок безопасности. Это и даёт возможность запустить вредоносный код на уровне ядра.
Суть исправлений состоит в том, чтобы полностью отделить память ядра от пользовательских процессов. Однако из-за этого многие приложения могут начать работать медленнее, так как через ядро некоторые задачи обрабатываются быстрее всего.
В течение последних двух месяцев программисты работали над обновлением ОС, которое закрывает дыру безопасности в Linux и Windows. Судя по тестовым сборкам программы Windows Insider, Microsoft может выпустить патч для своей системы уже 9 января. Обновление ядра Linux уже выпустили, однако разработчики дистрибутивов могли пока не успеть добавить его в свои системы.
Издание The Register отметило, что обновления могут снизить производительность компьютеров на базе Linux на 5-30% в зависимости от моделей процессора и задач: более свежие чипы меньше подвержены уменьшению мощности. Исследователь Андрес Фронд (Andres Freund) провёл собственный эксперимент, который показал, что в лучшем случае производительность падает на 17%, а в худшем — на 30%.
Патчи потребуются и пользователям других систем, включая macOS: судя по всему, Intel не может решить проблему только лишь с помощью обновлений прошивки чипа.
Подробная информация об уязвимости остаётся в тайне: разработчики Linux специально отредактировали комментарии к обновлениям, а Windows в принципе не раскрывает подробности работы над исправлениями. Это делается для того, чтобы злоумышленники не могли воспроизвести баг, так как пользователи пока не получили патчи.
Производитель процессоров AMD сообщил, что его чипы не подвержены уязвимости, так как их архитектура не предусматривает подобные манипуляции. Акции компании выросли на фоне проблем с процессорами конкурента.
Intel публично не комментировала ситуацию. Однако известно, что гендиректор компании Брайан Кржанич в середине декабря продал 889 тысяч акций Intel, оставив на руках только 250 тысяч акций. Он выручил с этого 54 миллиона долларов.
При этом Ceo интела слил все свои акции, которые мог, за месяц до того как о баге стало известно
Посадят, это инсайдерской торговля
Ща добавим, спасибо!
Поправочка: через месяц после того как о баге стало известно и за месяц до патчей в ядро Linux, откуда уже стало известно широким массам.
Комментарий недоступен
Новогодний подарок от Intel: патч, который замедлит твой комп на 5-30%
Комментарий недоступен
Подарок от Intel на новый год.
У AMD второй хороший год начался.
Комментарий недоступен
Тут все погромисты.
Простому пользователю нужно дождаться 9 января, поставить обновление, и радоваться жизни.
Да пока нихуя не ясно: они ж даже не комментируют саму лажу, что уж говорить о вариантах развития на будущее. Логичнее всего сказать, что надо брать новое, когда исправят, но вопрос в том, как будут работать пропатченные версии ОС — вдруг теперь вообще нигде нельзя будет использовать внутреннюю память ядра?
Покупай Эльбрус, будь патриотом!
Новые процы если появятся, то будут не раньше чем через полгода. И полюбас будут стоить очень дорого.
10 лет не знали об уязвимости , интересно сколько лет о ней не знали спецслужбы или для них ее и сделали ?
Сначала они баганули Bluetooth, потом Wi-Fi, теперь до железа добрались. Скоро откатимся в каменный век
Там безопаснее.
Комментарий недоступен
Получается, если у меня MySQL сейчас крутится на Intel, то будет значительное замедление и лучше переходить на сервер с AMD? Или что делать вообще? Как сильно замедлится база? Хотя бы примерно.
Охуенная аналитика, еще бы в вопросе разобраться.
pti отключается одним параметром в загрузчик ядра, если очень захотеть:
https://www.opennet.ru/opennews/art.shtml?num=47849
В смысле, достаточное количество игор напирают на процессор.
С AMD всё немного сложнее: Алекс Ионеску утверждает, что Том из AMD мог немного поспешить с выводами и патчем https://twitter.com/aionescu/status/948576989622882304
Пресс-релиз штеуда https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
Ryzen one love
Главное не покупать его до сентября было, а так все ок
Очень мутное и ламерское описание в статье получилось. Ну ладно. Кто этот инженер амд и с чего он решил что дело в предсказании ветвлений? Раньше подобные ошибки были и касались приколов с dma и прочим в том же духе. Вот например видео с описанием похожей дыры
Вобщем судя по патчу тут дыра в доступе непривилегированного кода к системным страницам памяти в его адресном пространстве.
Но видимо дыра только в чтении, еслибы дыра давала возможность записи, то залатать было бы нельзя, как минимум процесс всё равно мог бы повесить систему засрав обработчики прерываний.
Инженер AMD - это Томас Лендаки, "вошел в айти" как минимум ещё 32 года назад.
и с чего он решил что дело в предсказании ветвлений?Это коллективный разум додумал то, что он случайно проболтал. В своём сообщении он говорил исключительно про процессоры AMD.
Очевидно, что если он в своём патче отменяет фикс, то он в курсе того, что он исправляет.
https://lkml.org/lkml/2017/12/27/2
почему мне прилетел Push этой новости на смартфон? Пуши вызывают желание куда-то бежать и прятаться.
Комментарий недоступен
только, говорят, фикс в ОС порежет и их производительность
Совсем не обязательно, разработчики могут добавить условие, при котором новый код будет работать только на устройствах с процессорами intel, а AMD оставить как прежде:
if (isIntel()) {
newMethod();
} else {
oldMethod();
}
А где говорят?
Комментарий недоступен
Ох как сейчас залетает офисный софт, работающий на базах данных. Особенно сетевой.
Ничо не будет. Там жирных запросов нет, а если есть, при нормальной организации ими сервер занимается.
Про маки
https://twitter.com/aionescu/status/948609809540046849
Пишут, что производительность почти не падает.
Нихуя не понял, объяснишь?)
Кстати Intel выпустила прогу для проверки на уязвимость:
https://downloadcenter.intel.com/download/27150
Нет, это для другой проблемы, основанной на Intel Management Engine.
Сразу вспоминается печально знаменитая ошибка TLB в AMD Phenom первого поколения. Тогда тоже был выпущен патч, снижавший производительность примерно на 10%.
На хабре (вернее, на гиктаймс) строили теории заговора. Прямо как с эпол.
Комментарий недоступен
Комментарий недоступен
По пессимистичным оценкам, уже Pentium Pro содержит косяк.
Комментарий удален модератором
Комментарий недоступен
Coreboot решает проблему?
Каким образом?
Лол, придётся покупать новый ноут, если у вас как у меня процессор впаян в плату.
Зачем? Фикс же уже есть
Интересно, как раз хотел обновить старичок 3770k на что-нибудь новее, может это сам ГОСПОДЬ намекает на АМД.
А под какие цели?
Интересно, мой пенёк Е6300 в опасности?
Пойду, достану из кладовки запылившийся старый системник на AMD
Кто-нибудь в курсе, уязвимость распространяется и на Android? Например, у той же Lenovo куча планшетов с интеловскими процессорами.
Аппаратная же
следующий комп теперь точно соберу на амд
Intel выпустили заявление, мол все не так плохо https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
AMD предварительно сообщили что у них ещё лучше
https://www.cnbc.com/2018/01/03/amd-rebukes-intel-says-flaw-poses-near-zero-risk-to-its-chips.html
To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time.