Кoмпaния Intel сooбщилa o нaйдeннoй уязвимoсти в сoбствeнныx чипax, пoслe чeгo прoинфoрмирoвaлa o тoй жe прoблeмe в издeлияx aнaлoгичнoгo типa oт другиx рaзрaбoтчикoв. Пoдтвeрждeниe бeззaщитнoсти чипсeтoв, рaбoтaющиx пoд рaзными oпeрaциoнными систeмaми (Linux, Windows, Android, iOS, macOS), былo пoдтвeрждeнo и в отчёте экспертов Google Project Zero. Специалисты обнаружили двоечка типа уязвимости, носящие условные наименования Meltdown («Срыв») и Spectre («Призрак»). Квинтэссенция проблемы заключается в уязвимости процессов близ спекулятивном выполнении инструкций чипом. Первая позволяет побороть преграду между приложениями и внутренней памятью операционной системы, тем самым давая подступы к конфиденциальным данным, хранящимся после того. Вторая же обходит затруднение между самими приложениями, в таком случае есть одна программа может «залезть» в парамнезия другой. В настоящее время перед угрозой решения от Intel, AMD и ARM.
Процессоры Intel с архитектурой x86-64 и отдельные типы чипов ARM64 подвержены уязвимости будто Meltdown. Ошибка даёт мочь приложениям получать информацию о содержании памяти ядра ОС, в директории которой могут быть данные о логинах, паролях и иная конфиденциальная репортаж. В процессе спекулятивного исполнения происходит форсировка процессов за счёт предсказания и обработки инструкции давно получения подтверждения. При отсутствии подтверждения сведения уничтожаются.
Основная проблема такого процесса состоит в томишко, что злоумышленник может обрести доступ к находящимся в кэше процессора данным, опираясь держи скорость реакции на требования. Осуществление атаки по обходным каналам позволит выказать доступ к сведениям, содержащимся в памяти процессора. Экой процесс достаточно трудоёмок и сложен, а осуществим, и не распознаётся антивирусными программами. Подступ к информации, содержащейся в памяти постороннего компьютера с использованием уязвимости Meltdown, виртуально осуществить при помощи виртуального компьютера alias хост-системы.
Для ликвидации уязвимости специалисты пойдемте по пути разделения памяти ядра и пользовательского пространства. В врученный момент уже ликвидирована предмет внимания в ядре Linux 4.15, шатия-братия Microsoft обезопасила Windows10 и в ближайшее минута защитит Windows 7 и 8 (согласно некоторым сведениям обновление планируется опубликовать сегодня, то есть 9 января). Объединение Apple отчиталась о защите в macOS High Sierra 10.13.2, iOS 11.2 и tvOS 11.2 (опасности подвержены до сих пор модели iMac и iPhone, а в свою очередь тв-приставки Apple TV), а Google разработала патч исполнение) операционных систем Android и Chrome OS. Завершается дело над браузером Google Chrome 64.
Чипы с архитектурой ARM, с аналогичной уязвимостью (Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17 и Cortex-A9), в свою очередь получили обновление, закрывающее проблему. Объявлено о защите с Meltdown облачных сервисов Amazon Web Services, Microsoft Azure и Google Cloud Services.
Методика защиты KPTI (Kernel page-table isolation) снижает плодотворность работы системы, что объясняется необходимостью обнуления TLB-грудь быстрой переадресации при каждом переключении промеж (себя) пользовательским режимом и ядром. Выполаживание быстродействия составляет от 5 по 30 процентов и зависит ото типа выполняемой задачи. Наибольшее потеря целомудрия производительности происходит в приложениях, которые тысячу) раз ссылаются на ядро (процессы с диском другими словами сетью). Геймеров данная засада практически не затронет. Помимо того, компания Intel обещает уменьшить отрицательное влияние обновлений возьми производительность и даже устранить его подчистую.
Уязвимость Spectre позволяет злоумышленникам получить подход к личным данным приложений, используя спекулятивное претворение инструкций в большинстве современных процессоров Intel, AMD и ARM. Осуществить на практике такое диффузия гораздо сложнее, чем близ помощи уязвимости Meltdown, что ни говорите такая возможность есть. Пути преодоления данной проблемы до сих пор не найдены — методы, аналогичные работе с Meltdown, далеко не срабатывают. Есть мнение, ровно для ликвидации проблемы придётся продать архитектуру процессоров. Обновление микрокодов и взлобок уровня безопасности лишь уменьшают объективная возможность проникновения, но не ликвидируют проблему.
Тех) пор (пока(мест) нет сведений об атаках, осуществленных с использованием Meltdown неужели Spectre. Кроме того, специалисты Google маловыгодный смогли воссоздать уязвимость бери Android-устройствах с ARM-процессором инда без последних патчей. И полно же для защиты своих систем и данных специалисты рекомендуют к сроку установить обновления для используемой операционной системы и браузера. Обнародованную небезопас для большинства устройств в мире, работающих в чипсетах американского производства, в прессе уж прозвали «чипокалипсисом».