Кoмпaния Intel сooбщилa o нaйдeннoй уязвимoсти в сoбствeнныx чипax, пoслe чeгo прoинфoрмирoвaлa o тoй жe прoблeмe в издeлияx aнaлoгичнoгo типa oт другиx рaзрaбoтчикoв. Пoдтвeрждeниe бeззaщитнoсти чипсeтoв, рaбoтaющиx пoд рaзными oпeрaциoнными систeмaми (Linux, Windows, Android, iOS, macOS), былo пoдтвeрждeнo и в oтчётe экспeртoв Google Project Zero. Спeциaлисты oбнaружили двa типa уязвимoсти, нoсящиe услoвныe нaимeнoвaния Meltdown («Крax») и Spectre («Призрaк»). Сила проблемы заключается в уязвимости процессов около спекулятивном выполнении инструкций чипом. Первая позволяет перебороть преграду между приложениями и внутренней памятью операционной системы, тем самым давая путь к конфиденциальным данным, хранящимся со временем. Вторая же обходит барьерчик между самими приложениями, так есть одна программа может «залезть» в парамнезия другой. В настоящее время подина угрозой решения от Intel, AMD и ARM.
Процессоры Intel с архитектурой x86-64 и отдельные типы чипов ARM64 подвержены уязвимости в виде Meltdown. Ошибка даёт случай приложениям получать информацию о содержании памяти ядра ОС, в директории которой могут охватываться данные о логинах, паролях и иная конфиденциальная пресс-релиз. В процессе спекулятивного исполнения происходит убыстрение процессов за счёт предсказания и обработки инструкции до самого получения подтверждения. При отсутствии подтверждения эмпирика уничтожаются.
Основная проблема такого процесса состоит в волюм, что злоумышленник может нахватать доступ к находящимся в кэше процессора данным, опираясь сверху скорость реакции на требования. Осуществление атаки по обходным каналам позволит распахнуть доступ к сведениям, содержащимся в памяти процессора. Такой-сякой(-этакий) процесс достаточно трудоёмок и сложен, а осуществим, и не распознаётся антивирусными программами. Впуск. Ant. выход к информации, содержащейся в памяти постороннего компьютера с использованием уязвимости Meltdown, как мне видится осуществить при помощи виртуального компьютера неужели хост-системы.
Для ликвидации уязвимости специалисты айда по пути разделения памяти ядра и пользовательского пространства. В отваленный момент уже ликвидирована переплет в ядре Linux 4.15, бражка Microsoft обезопасила Windows10 и в ближайшее минута защитит Windows 7 и 8 (точно по некоторым сведениям обновление планируется опубликовать сегодня, то есть 9 января). Содружество Apple отчиталась о защите в macOS High Sierra 10.13.2, iOS 11.2 и tvOS 11.2 (опасности подвержены тутти модели iMac и iPhone, а вдобавок тв-приставки Apple TV), а Google разработала патч на операционных систем Android и Chrome OS. Завершается произведение над браузером Google Chrome 64.
Чипы с архитектурой ARM, с аналогичной уязвимостью (Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17 и Cortex-A9), тоже получили обновление, закрывающее проблему. Объявлено о защите ото Meltdown облачных сервисов Amazon Web Services, Microsoft Azure и Google Cloud Services.
Методика защиты KPTI (Kernel page-table isolation) снижает нагрузка работы системы, что объясняется необходимостью обнуления TLB-грудь быстрой переадресации при каждом переключении посерединке пользовательским режимом и ядром. Планирование быстродействия составляет от 5 задолго. Ant. с 30 процентов и зависит ото типа выполняемой задачи. Наибольшее упадок производительности происходит в приложениях, которые много раз ссылаются на ядро (процессы с диском неужели сетью). Геймеров данная засада практически не затронет. За вычетом того, компания Intel обещает сбавить отрицательное влияние обновлений получи производительность и даже устранить его всецело.
Уязвимость Spectre позволяет злоумышленникам унаследовать доступ к личным данным приложений, используя спекулятивное претворение инструкций в большинстве современных процессоров Intel, AMD и ARM. Проделать на практике такое интервенция гораздо сложнее, чем рядом помощи уязвимости Meltdown, одначе такая возможность есть. Пути преодоления данной проблемы всё ещё не найдены — методы, аналогичные работе с Meltdown, маловыгодный срабатывают. Есть мнение, зачем для ликвидации проблемы придётся реформировать архитектуру процессоров. Обновление микрокодов и поднятие уровня безопасности лишь уменьшают возможность проникновения, но не ликвидируют проблему.
Это) (же) (самое) время нет сведений об атаках, осуществленных с использованием Meltdown разве Spectre. Кроме того, специалисты Google приставки не- смогли воссоздать уязвимость в Android-устройствах с ARM-процессором пусть даже без последних патчей. И аминь же для защиты своих систем и данных специалисты рекомендуют в самую пору установить обновления для используемой операционной системы и браузера. Обнародованную подводный камень для большинства устройств в мире, работающих держи чипсетах американского производства, в прессе поуже прозвали «чипокалипсисом».