{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}

FAQ по Чипокалипсису: что известно о масштабной уязвимости процессоров Статьи редакции

Проблема касается не только процессоров Intel в ПК, выпущенных в последние 20 лет, но и других производителей и устройств, в том числе смартфонов.

Спустя всего несколько часов после первых сообщений СМИ об уязвимости процессоров Intel начали появляться официальные подробности от компаний-производителей чипов и операционных систем, подверженных атакам. Проблема обширна и очень серьёзна: с лёгкой руки западных журналистов явление уже называют Чипокалипсисом.

Главное, что известно: компании были в курсе уязвимости сравнительно давно и вели подготовку по её устранению, планируя выпустить подробный совместный отчёт 9 января. Из-за утечки информации они оказались вынуждены делать это раньше, поэтому новые подробности продолжают поступать. TJ рассказывает, что известно о проблеме на данный момент.

Откуда вообще взялась уязвимость

Главный корень проблемы — так называемое спекулятивное исполнение команд. Упрощённо, это технология в современных микропроцессорах, которая позволяет «предугадывать», какие команды потребуется исполнить в будущем.

Например, программа А выполняет сложную математическую операцию, в ходе которой будет использована сумма каких-то переменных. Программа B заранее (когда процессор менее нагружен) считает эту сумму, чтобы ускорить работу процесса в будущем, и в нужный момент подсовывает результат программе A. Если результат программы B не потребовался программе A, то ничего страшного, а если потребовался, то процессор ускорил свою работу.

Всё это происходит во внутренней памяти процессора на нескольких слоях кэша (в зависимости от архитектуры чипа). Уязвимость спекулятивного исполнения заключается в том, что злоумышленники могут получить доступ к данным, которые находятся в этой общей памяти — а это даёт злоумышленникам доступ к приложениям, которые оперируют этими данными.

Как называются типы атак и что они означают

По большому счёту, уязвимость открывает два типа атак, говорят исследователи — им даны условные названия Meltdown («Крах») и Spectre («Призрак»). Meltdown позволяет нарушить барьер между приложениями и внутренней памятью операционной системы (название символизирует слом этого барьера), что открывает доступ к данным, хранимым в памяти ОС.

Spectre нарушает такой барьер между самими приложениями: условно, один сервис может залезть в память другого. Spectre более сложна в исполнении, но её и сложнее победить, поэтому исследователи считают, что атака будет как призрак ещё какое-то время преследовать пользователей и разработчиков.

Более подробно атаки описаны на специальном сайте, созданном группой исследователей безопасности из Грацского технического университета (Австрия), Google Project Zero и других организаций. Из одной только сути атак Meltdown и Spectre можно сделать вывод об уровне опасности уязвимости: она затрагивает не только системные данные, но и данные внутри приложений, потому что все они обрабатываются на процессоре. А подвержены ей все крупнейшие производители.

Какие процессоры подвержены атаке

Хотя изначально появилась информация об уязвимости процессоров Intel, ей подвержены и другие производители — AMD и ARM, но, по предварительным данным, в меньшей мере. В случае с Intel, по грубым оценкам исследователей, проблема касается почти всех процессоров, выпущенных примерно с 1995 года — когда компания начала внедрять спекулятивное исполнение команд.

AMD — прямой конкурент Intel, её процессоры часто используются в ПК. ARM в основном производит чипы для мобильных устройств. Помимо многих ПК, все современные настольные компьютеры Apple работают на чипах Intel.

В ARM сообщили, что некоторые процессоры из серии Cortex-A подвержены угрозе: в эту серию входят и A-чипы, используемые в смартфонах Apple, однако пока не известно, подвержены ли конкретно эти чипы. Компания заявила, что серия Cortex-M, чипы которой используются в устройствах «интернета вещей», не подвержены уязвимости.

В AMD не стали отрицать, что опасность возможна, однако заявили о «почти нулевом риске». По данным компании, группа исследователей нашла три типа угроз (два относятся к Spectre, ещё один — к Meltdown), и процессоры AMD им всем не подвержены, однако по мере того, как исследователи публикуют новые подробности об уязвимости, всё может измениться.

Исследователи из Google Project Zero утверждают, что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.

Как уязвимость повлияет на пользователей

Возможностью кражи пароля сложно напугать в 2018 году, но вот для примера визуализация работы Meltdown: одно приложение (в данном случае, Terminal) в реальном времени видит через внутреннюю память системы, что вводится в другое приложение. В случае с браузером пользователь может запустить вредоносный код JavaScript на случайно открытом сайте, и злоумышленники получат доступ к памяти его системы.

Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard…

По опыту предыдущих критических уязвимостей такого масштаба можно смело утверждать, что производители современных систем будут добиваться автоматической установки патчей, от которой нельзя будет отказаться. Основная проблема в том, что текущее решение проблемы Meltdown — запрет на использование приложениями внутренней памяти системы — замедляет общую работу компьютера, по разным оценкам, на 5-30%. В Intel заявляют, что это касается только задач, интенсивно использующих процессор, и эксперты утверждают, что на низкоресурсных процессах вроде обычного использования браузера это не будет заметно.

Но даже если пользователи не станут обновлять свои операционные системы, патчи будут устанавливаться на оборудовании «облачных» сервисов, таких как Amazon Web Services и Microsoft Azure. Это может не просто привести к тому, что приложения и сервисы на базе таких «облачных» хостингов будут работать медленнее, чем раньше: резкое падение производительности может привести к отказу работы систем или потере данных. Кроме того, множество приватных данных сегодня хранится в «облаке»: получив доступ к такому сервису, злоумышленники смогут доставать информацию разных пользователей.

Компания Microsoft уже начала обновлять виртуальные сервера на Azure, и хотя она утверждает, что большинство клиентов не почувствуют изменения (то есть ухудшения) производительности, для «небольшой части» скорость работы их серверов снизится.

Некоторые клиенты AWS стали жаловаться на падение производительности серверов ещё в конце декабря, когда на инфраструктуре «облачного» сервиса начались установки обновлений безопасности. По заявлению компании, почти все основанные на Linux сервера AWS уже обновлены, а патч от Microsoft начнут устанавливать начиная с 4 января.

Но если Meltdown можно просто остановить патчем, то со Spectre ситуация сложнее: исследователи предполагают, что для решения проблемы придётся полностью изменять архитектуру всех современных процессоров. Это может привести к тому, что пользователей будут подталкивать к покупке устройств на новом (и, вероятно, более дорогом) поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться.

Google пока предоставляет больше всего информации об атаке

Судя по активности компании в связи с появлением в открытом доступе информации об уязвимостях, в Google (очевидно, из-за связи с Google Project Zero) наиболее подробно разглашают всё, что касается проблемы. Компания предупредила своих пользователей через блог и рассказала, какие действия следует предпринять.

Некоторые из продуктов Google подвержены атаке, признала компания — например, браузер Chrome. Пользователи могут включить функцию изолирования сайтов друг от друга (так, чтобы одни сервисы не могли получить доступ к данным других сервисов внутри браузера), однако пока это необходимо делать вручную. Обновление браузера, автоматически устраняющее уязвимость, выйдет только 23 января.

В случае с Android опасность тоже существует, однако компания утверждает, что на «большинстве Android-устройств уязвимость сложно воспроизводима и ограничена».

Что делать пользователям Windows, macOS, Android, iOS и Linux

Варианта три:

  • Ждать обновлений и устанавливать их по мере появления. Рекомендуем поступать именно так несмотря на сообщения о возможных замедлениях работы — ожидается, что от них рано или поздно избавятся;
  • Если никакой информации нет, то рассчитывать, что обновление безопасности уже было внедрено компанией тайком;
  • Игнорировать сообщения, но при этом подвергать свои данные риску.

Microsoft уже выпустила экстренное обновление Windows: в версии 10 оно установится автоматически с 4 января (код KB4054022), а для Windows 8 и 7 патчи придётся устанавливать вручную до 9 января.

Google поработала над защитой последних поколений своих мобильных устройств — Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL: патчи автоматически загрузятся на устройства в январе, однако для завершения установки их будет необходимо перезагрузить. Что делать владельцам других устройств, пока не известно: в Google говорят, что партнёры компании (производители устройств на Android) получили патч ещё в декабре, но выпустили ли они его для своих пользователей — это вопрос.

Apple публично пока не комментировала проблему, но, по данным источников AppleInsider, в версии macOS 10.13.2 (вышла в декабре 2017 года) компания уже закрыла часть уязвимости Meltdown, а ещё часть решения будет внедрена в следующей версии ОС, 10.13.3.

Касается ли уязвимость процессоров в iPhone и будет ли она устраняться в обновлениях iOS, пока не известно. Обновления для Linux уже выходят с начала декабря.

Что будете делать?
Надеюсь, моя компания обо мне позаботится и всё решится как-нибудь само собой
Не буду ничего устанавливать, только если это будет сделано насильно
Рассчитываю как можно быстрее установить обновления и ищу, как это сделать
Показать результаты
Переголосовать
Проголосовать

Известно ли об успешных атаках настоящих злоумышленников с применением Meltdown и Spectre

Пока нет.

0
69 комментариев
Написать комментарий...
Дневной пёс_анон

Комментарий недоступен

Ответить
Развернуть ветку
Удивительный Петя

Выдерните шнур, прикрепите его к потолку...

Ответить
Развернуть ветку
Удобный блик

У меня в приложении идет снег, его взломали?

Ответить
Развернуть ветку
Привычный супер_стар

Нет, взломали - это когда головы Лихачёва вместо снежинок падают

Ответить
Развернуть ветку
1 комментарий

Комментарий удален модератором

Развернуть ветку
1 комментарий
Таможенный дым

Комментарий недоступен

Ответить
Развернуть ветку
Молочный блик

Комментарий недоступен

Ответить
Развернуть ветку
1 комментарий
Трудящийся цветок

Просто на тж голосования только недавно ввели, кек

Ответить
Развернуть ветку
Боковой вентилятор

Это Воронеж, детка

Ответить
Развернуть ветку
Неясный хичхакер

ARM не производят процессоры а разрабатывают их архитектуру, производят другие: Qualcomm, MediaTek и прочие

Ответить
Развернуть ветку
Удивительный Петя

Да, это какой-то позор.

ARM в основном производит чипы для мобильных устройств.
Ответить
Развернуть ветку
Веселый химик

Ну по сути дело в архитектуре, а ее делает арм. Я к тому, что ошибка в формулировке, да и то несущественная.

Ответить
Развернуть ветку
Немой месяц

Ой ну это вообще плохо написано

Программа B ... программе A...

если бы ещё поменять программа на подпрограмма то может ещё сойдёт а так вообще бред сумасшедшего получился

уязвимость открывает два типа атак

тип атаки у них один, side channel называется, их много всяких и не надо вообще про них тут. Meltdown конкретно позволяет быстро прочитать данные из любой части адресного пространства процесса. А операционная система часто отображает страницы памяти где хранит свои данные и код драйверов сразу во все адресные пространства всех процессов чтоб не переключать их по возможности. Обычно процесс не может к ним доступа получить, а так вот смог. Вот, и всё, и не надо было про другую вообще говорить здесь она ничем не круче сотни других уязвимостей открытых раньше и не представляет большой опасности вроде бы.

Ответить
Развернуть ветку
Необыкновенный бинокль

Комментарий недоступен

Ответить
Развернуть ветку
3 комментария
Проектный Слава

Всего лишь самый хуевый главный редактор

Ответить
Развернуть ветку
Здешний американец

За фразу "Это может результировать в то, что..." Ннадавал бы Никетасу по рукам!

Материал хороший, хотя пример с программами "А" и "Б" не совсем корректен.
Спасибо.

Ответить
Развернуть ветку
Партийный кот

Сорри, я почти засыпал, пока это писал. Поправил.

Ответить
Развернуть ветку
Условный корабль

Я просто постою в сторонке и тихо буду ничего не понимать.

Ответить
Развернуть ветку
Московский мангал
Но если Meltdown можно просто остановить патчем, то со Spectre ситуация сложнее: исследователи предполагают, что для решения проблемы придётся полностью изменять архитектуру всех современных процессоров. Это может привести к тому, что пользователей будут подталкивать к покупке устройств на новом (и, вероятно, более дорогом) поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться.

Вот не верю в теории заговора, но тут как-то само.

Ответить
Развернуть ветку
Таможенный дым

Комментарий недоступен

Ответить
Развернуть ветку
2 комментария
Престижный Кирилл

Ага, и интел ждали 30 лет, пока обнаружат уязвимость. Долговато для заговора

Ответить
Развернуть ветку
1 комментарий
Искусственный пёс_анон

Комментарий недоступен

Ответить
Развернуть ветку
Немой месяц

Шта? Какую ещё общую процессорную память?
JS компилится в код, и дальше читает гипотетически системные страницы памяти где могут оказаться пароли и чёрт знает что ещё и нет ты хоть вообще ничего не качай с торрентов, дыра всё равно будет. Или сайты тоже не открывать? Только проверенные?

Ответить
Развернуть ветку
7 комментариев
Газетный дебаркадер
Microsoft уже выпустила экстренное обновление Windows: в версии 10 оно установится автоматически с 4 января (код KB4054022), а для Windows 8 и 7 патчи придётся устанавливать вручную до 9 января.

KB4056897 - Win7/Server2008
KB4056898 - Win8/Server2012

Ответить
Развернуть ветку
Слепой волк

Описание спекулятивного исполнения команд совершенно не верное и не имеет ничего общего с действительностью.

Ответить
Развернуть ветку
Компьютерный крюк

Только собрался покупать ноутбук и тут вылезает

пользователей будут подталкивать к покупке устройств на новом поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться.

Заебись.

Ответить
Развернуть ветку
Столичный микроскоп

Комментарий недоступен

Ответить
Развернуть ветку
Привычный супер_стар

А на centos6 и vps-ках все само подорожником вылечиться? Расскажите, для деревенских админов

Ответить
Развернуть ветку
Глубокий Кирилл

Лечить нужно как хост-систему, так и виртуалки, по отдельности. Хост должен лечить хостер, виртуалки скорее всего придется обновлять самому

Ответить
Развернуть ветку
1 комментарий
Ценный блик

Мне кажется, или именно после такого подобного описания уязвимости и появятся первые вирусы. Никто до этого не знал об этом и жили все спокойно. А сейчас СМИ распиарят, подробно разжуют, и хакеры этим воспользуются.

Ответить
Развернуть ветку
Покойный инструмент

Поверь, те кто смогли бы провести атаку точно об этом знали и возможно даже давно.

Ответить
Развернуть ветку
Слепой волк

Это очень наивный подход и никогда не работает. Хакеры пронюхают о любой уязвимости раньше или позже независимо от публикаций в СМИ. Помимо хакеров об этом будут знать и нечистые на руку спецслужбы и коммерческие организации. Открытость - это лучший способ борьбы с уязвимостями.

Ответить
Развернуть ветку
2 комментария
Передовой пёс_анон

Security Through Obscurity — это говно.
Хотя работает, кто бы что ни говорил. Иначе бы военные и спецслужбы публиковали свой софт в опенсорс и объявляли бы награды за уязвимости. А так — ну даже если влезешь туда, пока разберёшься, что у них да как, уже и заметят твоё вторжение.
Но в таких как тут масштабах что-либо скрывать бесполезно, будет только хуже.

Ответить
Развернуть ветку
1 комментарий
Мертвый турник

Ну что сказать? Это пиздец! Все же понимают что у большинства пользователей далеко не топовые ПК и смартфоны? И если порезать производительность их процессоров - то многие устройства реально можно будет выкинуть на свалку.
А что касается облачных серверов - то это ещё один повод стараться не хранить там важные данные, так как то, что нет сведений об использовании уязвимости, не значит, что её ещё не использовали для кражи ваших данных.

Ответить
Развернуть ветку
Киевский Денис

у меня в декабре 25 установилось обновление, хотя я ЦО отключил

Ответить
Развернуть ветку
Газетный дебаркадер

Извини, что за шрифт ты используешь?

Ответить
Развернуть ветку
9 комментариев
Сегодняшний инструмент

На перфоманс в играх и повседневных задачах среднего пользователя ПК (программы MS Office, браузинг, общее быстродействие) это повлияет?

Ответить
Развернуть ветку
Вечерний парфюмер

Очень незначительно.

Ответить
Развернуть ветку
Специфический шмель

На все повлияет.

Ответить
Развернуть ветку
Рыбный Денис

Комментарий недоступен

Ответить
Развернуть ветку
Китайский кавалер

Хорошая статья, благодарю.

Ответить
Развернуть ветку
Читать все 69 комментариев
null