Роман Загребин рассказывает про потенциально – крупнейшую технокатастрофу в истории.
Специалисты из Google Project Zero (подразделение компании, занимающееся поиском уязвимостей в популярных продуктах) вчера опубликовали информацию о комплексе уязвимостей в современных микропроцессорах.
Intel в первоначальном пресс-релизе отрицала существование уникальных для них уязвимостей. В ответ на явно лживый пресс-релиз, Google запостила подробнейшую информацию о конкретных атаках, после чего Intel была вынуждена признать существование проблемы.
Что за уязвимость?
Все современные процессоры используют технологию спекулятивного исполнения. В целях оптимизации, процессор заранее выполняет команды, результат которых исполняемая программа может затребовать в будущем.
Необходимые для исполнения данные процессор хранит в кэше.
Часть команд при спекулятивном исполнении оказывается не нужной для работы программы. Результаты этих невостребованных команд продолжают висеть в памяти, и, благодаря обнаруженной уязвимости, становятся ключевым элементом, позволяющим считывать данные напрямую из кэша.
Специалисты продемонстрировали два вида атак, позволяющих при помощи анализа времени, затраченного на спекулятивное исполнение команд, идентифицировать и считывать данные, находящиеся в кэше. Для осуществления не требуется обладать правами администратора.
Первый, наиболее серьезный вид атаки, Meltdown, затрагивает только процессоры Intel, но уязвимы к ней все модели, выпущенные за последние 20 лет. Этот вид атаки позволяет получить доступ к памяти ядра.
Потенциальная малварь может получить доступ к памяти ядра даже изнутри виртуальной операционной системы, в чем и скрывается главная опасность.
Вторая атака, Spectre, затрагивает практически все широко используемые процессоры, включая AMD, Intel и ARM. Этот вид атаки позволяет получить доступ к кэшу конкретного приложения, что потенциально может быть не менее опасно. Spectre значительно сложнее в исполнении, так как требует первоначальной идентификации атакуемого процесса.
Насколько опасно?
Крайне. На уязвимых компьютерах и телефонах злоумышленники могут перехватывать пользовательские данные просто при выполнении JavaScript в браузере. Уязвимость не позволяет записывать в кэш, но считать могут пароли и ключи доступа.
Стоит ли сильно переживать обычному пользователю? Если установить обновления на ноутбук и десктопный компьютер, то не особо. Атака Spectre требует серьезной подготовки, поэтому не является серьезной угрозой для данных среднестатистического пользователя.
Исправления
Крупнейшие хостеры и провайдеры облачных сервисов (Amazon S3 и Microsoft Azure) практически моментально выпустили заплатки, закрывающие уязвимость, но снижающие производительность при выполнении определенных задач (падение от 5% до 30%). Уязвимость заложена в архитектуре процессоров, так что исправить ее можно только на уровне софта, отключая уязвимые функции.
Google уведомила обо всем производителей ПО еще в декабре, а Microsoft уже выпустила патч, закрывающий уязвимости для Windows 7,8 и 10, который автоматически будет установлен на компьютеры 4 января. Уклоняться от установки категорически не рекомендуется, уязвимость в процессорах Intel действительно опасная.
Последняя версия macOS 10.13.2 уже включает в себя необходимые исправления, причем macOS использует идентификаторы процессов (PCID), поэтому может закрыть уязвимость c меньшими потерями для производительности, чем патч KAISER для других операционных систем. В следующей версии macOS Apple сделает еще несколько исправлений, ставящих крест на осуществлении атаки.
Для своих телефонов (Google Pixel, Nexus 6P и 5X) Google также выпустила необходимые патчи. В январе нас ждет обновление браузера Chrome и ChromeOS. По поводу iOS Apple все еще не дала развернутый комментарий.
Последствия
Amazon и Microsoft получили заметный удар по производительности платформ. Компаниям придется более активно наращивать мощности для того, чтобы компенсировать нанесенный ущерб.
Тысячи уязвимых к Meltdown компьютеров до сих пор находятся в открытом доступе. Насколько много данных хакерам удалось увести за время, прошедшее с момента публикации атак, мы узнаем только в будущем.
Для Intel случилась PR-катастрофа. Компания опозорилась дважды.
Во-первых, CEO Intel две недели назад (когда компания уже обладала информацией о существовании уязвимостей) продал максимальное количество собственных акций компании. Сделал он это явно не зря, так как акции сразу после публикации просели почти на 10%. Более крысиного поведения придумать тяжело.
Во-вторых, Intel пыталась сначала отрицать существование уязвимостей, уникальных для процессоров Intel.
Архитектурно уязвимость будет устранена только в следующем поколении процессоров, так что продажи процессоров тоже должны заметно упасть – корпоративные клиенты будут ждать безопасных версий процессоров, которые не снизят производительность ради обеспечения безопасности.