Чем опасны уязвимости Spectre и Meltdown в процессорах и что предприняли производители с момента обнаружения?

При выполнении команды ядро процессора перемещает данные между участками памяти чипа. Уязвимости Spectre и Meltdown открывают доступ к содержимому защищенных областей памяти ядра обычным пользовательским программам — в том числе скриптам JavaScript в веб-браузерах и приложениям баз данных.

Позволяют одной программе извлекать данные из другой. Упрощают доступ к секретной информации пользователя. В том числе — номерам и кодам банковских карт, паролям учетных записей и сервисов интернета.

В ответ на выполняемую пользователем команду ядро процессора перемещает данные по различным участкам памяти процессора. Meltdown и Spectre могут позволить злоумышленникам получить доступ к данным, которые ранее считались полностью защищенными.

Пример из «аналогового мира». Пользователь хранит данные банковских карт и пароли на надежных носителях и защищает шифрованием. Но под рукой на столе — копия самого важного и конфиденциального на листе бумаги. Ускоряет доступ к информации как самому пользователю, так и потенциальному злоумышленнику или любопытствующему.

Spectre и Meltdown — не программные сбои, которые рано или поздно можно окончательно исправить заплатками безопасности. Лежат в основе конструкции процессора на аппаратном уровне. Основаны на изначально полезных функциях, которые повышают быстродействие компьютера.

Повышение производительности исходно было целью номер один при проектировании процессоров. Безопасность учитывалась, но отступала на второй план.

Что такое Spectre и в чем заключается?

Spectre использует «спекулятивное выполнение». Чтобы ускорить работу, процессор «прогнозирует» дальнейшие действия пользователя и выполняет команду заранее. Такой подход предотвращает вероятность задержки. Обратная сторона — конфиденциальные данные оказываются на «видном месте».

Что такое Meltdown и в чем заключается?

Meltdown — уязвимость процессоров Intel и ARM. Использует недочет, который позволяет получить доступ к памяти ядра из пользовательского пространства. Потенциально позволяет считать любую защищенную информацию на компьютере, даже из ядра. «Открывает» конфиденциальную информацию каждому пользователю, который способен выполнять в системе.

Meltdown «растапливает» ограничения, установленные в чипе на аппаратном уровне, чтобы защитить сектора памяти. Meltdown обходит защиту и позволяет злоумышленникам или вредоносным программам получать доступ к данным в памяти.

Как были обнаружены и в каких именно процессорах обеих компаний?

Meltdown и Spectre — следствие дефекта в конструкции процессоров. Изъян был впервые обнаружен в чипах Intel и присутствует во всех процессорах, которые компания выпустила с 1995 года за исключением Intel Itanium и Intel Atom до 2013 года.

Сами уязвимости были выявлены группой исследователей Google Project Zero в январе 2018 года. Затрагивают процессоры с поддержкой спекулятивного выполнения команд.

Эксперты Google пришли к выводу, что уязвимости Spectre не могут быть полностью устранены с помощью программных «заплаток».

Чем и для кого опасны в первую очередь?

Первой проблему выявила и признала компания Intel. Но затронуты практически все процессоры основных производителей. Исключение — модели, созданные до 1995 года.

Meltdown свойственна преимущественно процессорам Intel. В 2018 году исследователи из Технического университета Граца в Австрии обнаружили, что Meltdown потенциально затрагивает Samsung Galaxy S7. Samsung оснащает свои телефоны для США чипами Qualcomm. В большинстве стран мира компания предлагает версии с собственными процессорами Exynos, основанные на архитектуре ARM, которая в теории уязвима.

Spectre затрагивает практически все актуальные настольные компьютеры, ноутбуки, облачные серверы и мобильные устройства. А также другие оснащенные процессорами устройства — ТВ-приставки, NAS и DAS, умные телевизоры. В теории — любое умное устройство.

Потенциально уязвимы процессоры, которые способны выполнять множественные инструкции. Это означает — уязвимостью затронуты настольные ПК и ноутбуки с Windows, macOS и Linux.

Не подвержены Meltdown и Spectre компьютеры с российскими процессорами «Эльбрус» и «Байкал» и чипами с сокращенным набором команд (RISC).

Каким образом AMD и Intel борются с этими уязвимостями? И борются ли вообще?

Компании Intel, AMD и ARM выпустили программные «заплатки». На первых порах такие патчи могли вести к многократной перезагрузке ПК или замедляли работу устройства.

Сегодня компьютер без доступа к интернету — редкость. Запустить код на ноутбуке или настольном ПК можно и дистанционно. Пользователю не придется в буквальном смысле уступать постороннему свое место за компьютером. Самый простой пример — скрипты JavaScript в браузере.

Потенциальная опасность тем выше, чем больше сторонних программ с доступом к интернету вы используете. Сюда входят и облачные сервисы, и виртуальные машины. Риск возрастает на компьютерах с несколькими учетными записями.

Окончательным решением проблемы мог бы стать отказ от спекулятивного исполнения в процессоре. Но компьютеры стали бы работать заметно медленнее и пользователям не понравится. На такой шаг могут пойти только производители чипов для ответственного применения, в которых безопасность важнее быстродействия.

На что влияют заплатки?

Заплатки против Spectre не устраняют самой уязвимости, но позволяют предотвратить известные эксплойты, основанные на этом дефекте. Эксплойтом называют последовательность команд, которая позволяет использовать уязвимости ПО и «атаковать» компьютер. Решение не абсолютное и с возможными побочными эффектами — снижением производительности.

Программные исправления Meltdown более эффективны, но стопроцентной гарантии также не дают. Заплатки смягчают проблему, но не решают полностью.

Добавить комментарий
Войти с помощью: 

Ваш адрес email не будет опубликован.

Рекомендуем прочитать