MacRumors

Skip to Content

Intel утверждает, что уязвимость безопасности также затрагивает чипы не от Intel, эксплойты не могут повредить, изменить или удалить данные [Обновлено]

intelСегодня днем Intel ответила на сообщения о серьезной ошибке проектирования и уязвимости безопасности в своих процессорах, пролив дополнительный свет на проблему, которая была обнаружена вчера и с тех пор получила широкое освещение в СМИ.

В заявлении на своем веб-сайте Intel сообщает, что планировала раскрыть информацию об уязвимости на следующей неделе, когда будут доступны дополнительные программные исправления, но была вынуждена сделать заявление сегодня из-за «неточных сообщений в СМИ».

По данным Intel, проблема не ограничивается чипами Intel, а соответствующие эксплойты не способны повредить, изменить или удалить данные. Несмотря на заявление Intel, чипы Intel затронуты сильнее, и стоит отметить, что Intel не упоминает о возможности чтения данных на уровне ядра.

Intel и другие технологические компании были уведомлены о новых исследованиях безопасности, описывающих методы программного анализа, которые при злонамеренном использовании могут привести к несанкционированному получению конфиденциальных данных с вычислительных устройств, работающих в штатном режиме. Intel считает, что эти эксплойты не способны повредить, изменить или удалить данные.

Последние сообщения о том, что эти эксплойты вызваны «багом» или «дефектом» и являются уникальными для продуктов Intel, не соответствуют действительности. Основываясь на проведенном анализе, многие типы вычислительных устройств — с процессорами и операционными системами от множества различных поставщиков — подвержены этим эксплойтам.

Intel заявляет, что работает с несколькими другими технологическими компаниями, включая AMD, ARM и поставщиков операционных систем, чтобы «разработать общеотраслевой подход» к оперативному и конструктивному решению проблемы.

Как было описано вчера, ошибка проектирования, по-видимому, позволяет обычным пользовательским программам видеть часть содержимого защищенной памяти ядра, потенциально предоставляя хакерам и вредоносным программам доступ к конфиденциальной информации, такой как пароли, ключи входа и многое другое. Исправление этой проблемы включает изоляцию памяти ядра от пользовательских процессов с использованием изоляции страниц ядра на уровне операционной системы.

Несмотря на сообщения о том, что программные исправления уязвимости могут привести к замедлению работы на 5–30 % на некоторых машинах, Intel утверждает, что влияние на производительность зависит от рабочей нагрузки и не будет заметно для обычного пользователя компьютера.

Intel начала предоставлять обновления программного и микропрограммного обеспечения для смягчения последствий этих эксплойтов. Вопреки некоторым сообщениям, любое влияние на производительность зависит от рабочей нагрузки, и для обычного пользователя компьютера оно не должно быть значительным и будет со временем смягчено.

Intel также заявляет, что считает свои продукты «самыми безопасными в мире» и что текущие разрабатываемые исправления обеспечивают «наилучшую возможную безопасность» для своих клиентов. Intel рекомендует пользователям устанавливать обновления операционной системы сразу же, как только они станут доступны.

Для пользователей Mac компания Apple уже устранила ошибку проектирования в macOS 10.13.2, которая была выпущена для общественности 6 декабря.

Обновление: Исследователи безопасности теперь поделились подробностями о двух отдельных критических уязвимостях, затрагивающих большинство процессоров Intel и некоторые процессоры ARM. Называемые Meltdown и Spectre, эти уязвимости предоставляют хакерам доступ к данным из памяти запущенных приложений, раскрывая пароли, электронные письма, документы, фотографии и многое другое.

По данным ZDNet, с 1995 года затронуты «практически все системы», включая компьютеры и смартфоны. Meltdown может считывать всю физическую память целевой машины, тогда как Spectre способен нарушить изоляцию между различными приложениями. Meltdown, простой в использовании эксплойт, затрагивает только чипы Intel и может быть устранен с помощью исправления безопасности, которое может привести к некоторым проблемам с производительностью. Spectre затрагивает все процессоры, включая процессоры от ARM и AMD, и хотя его сложнее использовать, известного исправления пока нет. Полное устранение Spectre потребует переосмысления архитектуры проектирования процессоров.

Пока неизвестно, эксплуатировали ли хакеры Meltdown и Spectre, но существуют примеры доказательства концепции. Команда Google Project Zero участвовала в раскрытии этих уязвимостей, и Google также поделилась подробностями об эксплойтах. Полные исследовательские работы по Meltdown и Spectre доступны здесь.

Обновление 2: ARM и AMD выпустили заявления после пресс-релиза Intel. AMD заявляет, что в настоящее время риск для процессоров AMD «практически нулевой», тогда как ARM сообщает, что ее процессоры уязвимы.

От AMD:

Сегодня много спекуляций относительно потенциальной проблемы безопасности, связанной с современными микропроцессорами и спекулятивным выполнением. Как мы обычно поступаем при выявлении потенциальной проблемы безопасности, AMD сотрудничает с нашей экосистемой для оценки и реагирования на атаку спекулятивного выполнения, выявленную командой исследователей безопасности, чтобы гарантировать защиту наших пользователей.

Чтобы внести ясность, команда исследователей безопасности выявила три варианта, нацеленных на спекулятивное выполнение. Угроза и ответ на три варианта различаются для каждой компании-производителя микропроцессоров, и AMD не подвержена всем трем вариантам. Из-за различий в архитектуре AMD мы считаем, что в настоящее время риск для процессоров AMD практически нулевой. Мы ожидаем, что исследование безопасности будет опубликовано сегодня, и предоставим дальнейшие обновления.

От ARM:

Я могу подтвердить, что ARM сотрудничает с Intel и AMD для устранения метода анализа боковых каналов, который использует техники спекулятивного выполнения, применяемые в некоторых высокопроизводительных процессорах, в том числе в некоторых наших процессорах Cortex-A. Этот метод требует выполнения вредоносного ПО локально и может привести к доступу к данным из привилегированной памяти. Обратите внимание, что наши процессоры Cortex-M, широко используемые в энергоэффективных подключенных устройствах IoT, не затронуты.

Мы информируем наших партнеров по производству кремниевых интегральных схем и призываем их внедрить разработанные программные средства защиты, если их чипы затронуты.