Кoмпaния Intel сooбщилa o нaйдeннoй уязвимoсти в сoбствeнныx чипax, пoслe чeгo прoинфoрмирoвaлa o тoй жe прoблeмe в издeлияx aнaлoгичнoгo типa oт другиx рaзрaбoтчикoв. Пoдтвeрждeниe бeззaщитнoсти чипсeтoв, рaбoтaющиx пoд рaзными oпeрaциoнными систeмaми (Linux, Windows, Android, iOS, macOS), былo пoдтвeрждeнo и в oтчётe экспeртoв Google Project Zero. Спeциaлисты oбнaружили двa типa уязвимoсти, нoсящиe услoвныe нaимeнoвaния Meltdown («Крax») и Spectre («Призрaк»). Сила прoблeмы зaключaeтся в уязвимoсти прoцeссoв быть спeкулятивнoм выпoлнeнии инструкций чипoм. Пeрвaя пoзвoляeт прeoдoлeть прeгрaду мeжду приложениями и внутренней памятью операционной системы, тем самым давая приступ к конфиденциальным данным, хранящимся затем. Вторая же обходит помеха между самими приложениями, в таком случае есть одна программа может «залезть» в парамнезия другой. В настоящее время подо угрозой решения от Intel, AMD и ARM.
Процессоры Intel с архитектурой x86-64 и отдельные типы чипов ARM64 подвержены уязвимости подобно Meltdown. Ошибка даёт способ приложениям получать информацию о содержании памяти ядра ОС, в директории которой могут помещаться данные о логинах, паролях и иная конфиденциальная сведения. В процессе спекулятивного исполнения происходит форсировка процессов за счёт предсказания и обработки инструкции после получения подтверждения. При отсутствии подтверждения материал уничтожаются.
Основная проблема такого процесса состоит в томишко, что злоумышленник может приобрести доступ к находящимся в кэше процессора данным, опираясь в скорость реакции на требования. Осуществление атаки по обходным каналам позволит скрыть доступ к сведениям, содержащимся в памяти процессора. Такого склада процесс достаточно трудоёмок и сложен, же осуществим, и не распознаётся антивирусными программами. Проход к информации, содержащейся в памяти постороннего компьютера с использованием уязвимости Meltdown, выполнимо осуществить при помощи виртуального компьютера или — или хост-системы.
Для ликвидации уязвимости специалисты форвард по пути разделения памяти ядра и пользовательского пространства. В определённый момент уже ликвидирована рак головы в ядре Linux 4.15, холдинг Microsoft обезопасила Windows10 и в ближайшее час(ы) защитит Windows 7 и 8 (вдоль некоторым сведениям обновление планируется выронить сегодня, то есть 9 января). Федерация Apple отчиталась о защите в macOS High Sierra 10.13.2, iOS 11.2 и tvOS 11.2 (опасности подвержены постоянно модели iMac и iPhone, а в свой черед тв-приставки Apple TV), а Google разработала патч к операционных систем Android и Chrome OS. Завершается изделие над браузером Google Chrome 64.
Чипы с архитектурой ARM, с аналогичной уязвимостью (Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17 и Cortex-A9), вот и все получили обновление, закрывающее проблему. Объявлено о защите ото Meltdown облачных сервисов Amazon Web Services, Microsoft Azure и Google Cloud Services.
Методика защиты KPTI (Kernel page-table isolation) снижает выработка. Ant. неэффективность работы системы, что объясняется необходимостью обнуления TLB-сиськи быстрой переадресации при каждом переключении в лоне пользовательским режимом и ядром. Сбавление быстродействия составляет от 5 перед 30 процентов и зависит ото типа выполняемой задачи. Наибольшее упадок производительности происходит в приложениях, которые убыстренно ссылаются на ядро (процессы с диском разве сетью). Геймеров данная рана практически не затронет. Окромя того, компания Intel обещает понизить. Ant. увеличить отрицательное влияние обновлений в производительность и даже устранить его под метелку.
Уязвимость Spectre позволяет злоумышленникам извлечь доступ к личным данным приложений, используя спекулятивное воплощение в жизнь инструкций в большинстве современных процессоров Intel, AMD и ARM. Осуществить на практике такое осознавание гораздо сложнее, чем близ помощи уязвимости Meltdown, впрочем такая возможность есть. Пути преодоления данной проблемы кроме не найдены — методы, аналогичные работе с Meltdown, отнюдь не срабатывают. Есть мнение, яко для ликвидации проблемы придётся видоизменить архитектуру процессоров. Обновление микрокодов и пупинизация уровня безопасности лишь уменьшают допустимость проникновения, но не ликвидируют проблему.
(до поры) до времени нет сведений об атаках, осуществленных с использованием Meltdown река Spectre. Кроме того, специалисты Google безлюдный (=малолюдный) смогли воссоздать уязвимость получи Android-устройствах с ARM-процессором инда без последних патчей. И всегда же для защиты своих систем и данных специалисты рекомендуют к сроку установить обновления для используемой операционной системы и браузера. Обнародованную чреватость для большинства устройств в мире, работающих в чипсетах американского производства, в прессе уж прозвали «чипокалипсисом».