Найти тему
A-Core

Уязвимость процессоров Intel: затронуты все модели за последние 10 лет

Итак, дамы и господа, новость не нова, но если вам дорога безопасность ваших паролей...

Скорость современных процессоров Intel достигалась в том числе и благодаря тому, что процессор пытался предугадать, какие команды понадобится исполнять далее. Оказалась, что эту особенность работы процессоров можно использовать, позволяя вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием): то есть, открыть злоумышленникам пароли и другую защищенную информацию.

По этой ссылке Intel рассказывает, какие процессоры оказались проблемными.

1st, 2nd, 3rd, 4th, 5th, 6th, 7th & 8th Generation Intel® Core™ Processor Family
Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon® Processor W Family
Intel® Pentium® Processor G Series
Intel® Atom® C3000 Processor Family
Apollo Lake Intel® Atom Processor E3900 series
Apollo Lake Intel® Pentium™
Celeron™ G, N and J series Processors

То есть, практически все процессоры Intel за последние 10 лет оказались уязвимыми. Как пишет издание The Register, при желании, злоумышленники могут заставить процессор запустить вредоносный код даже при помощи Java-скрипта встроенного в интернет сайт. Далее, вы можете получить целый букет проблем:

1. Ваши пароли и важные данные улетят к злоумышленникам.

2. Вы можете "поймать" софт которые зашифрует данные на вашем жестком диске и будет требовать денег.

Microsoft и Apple планируют выпустить обновления для своих операционных систем, закрывающие эту дыру. «Исправленные» операционные системы потенциально могут привести к значительному падению производительности ПК — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора.

The Register пишет:

«Эти исправления KPTI [Kernel Page Table Isolation] переносят ядро ОС в полностью отдельное адресное пространство, поэтому оно не просто незаметно для запущенного процесса, его нет в этом адресном пространстве. В нормальных условиях такие меры совершенно не требуются, но проблема лежит в аппаратной архитектуре чипов Intel и в противном случае позволяет каким-то образом обходить защиту доступа к ядру ОС.
Но проблема такого разделения памяти состоит в том, что достаточно ресурсоёмко поддерживать переключение между двумя отдельными адресными пространствами для каждого системного вызова и для каждого аппаратного прерывания. Эти переключения контекста не происходят мгновенно, и они заставляют процессор выгружать кешированные данные и заново загружать информацию из оперативной памяти. Это увеличивает расходы ресурсов на работу ядра ОС и снижает производительность компьютеров с процессорами Intel».

Как насчет AMD?

Пока что AMD упоминается в обсуждении это проблемы только с положительной стороны. Сообщается, что архитектура AMD не позволяет получить доступ к данным при отсутствии соответствующих привилегий. Более того, десктопные процессоры Ryzen Pro и серверные чипы EPYC имеют технологию шифрования защищённой памяти, дающую дополнительную защиту от атак подобного рода.

Что делать?

Следите за новостями на сайте разработчика вашей операционной системы. Патчи для Linux уже вышли, Microsoft планирует закрыть её в рамках традиционного ежемесячного «вторника патчей».

Если есть что защищать, скачивайте обновление. Если ничего серьезного у вас на компьютере с процессором Intel нет, а жертвовать скоростью вы не хотите - не скачивайте.