Сагата по проблема с откритите дупки в сигурността на Intel процесорите продължава

Сагата по проблема с откритите дупки в сигурността на Intel процесорите продължава

В раздел: Новини от на 5.01.2018, 3,537 показвания

Новата година започна със скандални разкрития за уязвимост на x86 процесорите на Intel, наречена Meltdown. Всичко това беше огласено заради един доста бърз и подозрителен ъпдейт на Linux ядрото и негодуванието на AMD, че техните процесори са имунизирани срещу Meltdown, но попадат и те в “кюпа”. Нещата обаче се оказаха  по-сложни от първоначалното, защото излезе наяве и друга уязвимост в сигурността, наречена  Spectre при която се разшири обсега на засегнати процесори , като в него се оказаха процесорите на AMD и ARM.  Според последните данни някои модели ARM (Cortex-A15, A57, A72 и A75) са засегнати и от Meltdown.

При Meldown уязвимостта има възможност за достъп до паметта на адрото, а при Spectre, се получава нерегламентиран достъп от дадено приложение до паметта на друго приложение.  И двете “дупки” в сигурността  си имат и кодови имена, като на Meldown e CVE-2017-5754, а на Spectre са CVE-2017-5715 и CVE-2017-5753.
След различните твърдения на AMD и Intel по един и същ проблем, дойде времето на Google, ARM и Microsoft да дадат своите становища за огласените недостатъци в сигурността, които засягат основно x86 процесорите на Intel от последното десетилетие насам.

Google е компанията, която първоначално предупреди Intel за наличието на уязвимост в сигурността и изказа някои резерви по въпроса с “имунитета” на процесорите на AMD и ARM. Microsoft, като разработчик и доставчик на най-широко използваната операционна система в света, също излезе със становище.

ARM
Този метод изисква зловредният софтуер да работи локално и в резултат на това, може да даде достъп до данни от привилегированата памет. Нашите Cortex-M, които са широко разпространени нискоенергийни процесори, свързани с IoT устройства, не са засегнати от този проблем.

Google
Изследователят Ян Хорн, участник в Project Zero, демонстрира как зловреден софтуер може чете системната памет, която не би трябвало да бъде достъпна. Например в такава неоторизирана част може да бъде прочетена информация за пароли, криптиращи ключове или друга чувствителна информация на отворените приложения. Тестовете показват, че атаката, която се изпълнява на една виртуална машина, може да получи достъп до физическата памет на хост машината и чрез нея да получи достъп за четене на паметта на друга виртуална машина, пак на същия хост.

Точно тази уязвимост засяга много процесори, включително тези на AMD, ARM и Intel, както устройствата и операционните системи, които ги изпълняват.

“Веднага щом научихме за този нов клас атаки, екипите ни за сигурност и разработки на продукти се мобилизираха, за да защитят системите на Google и данните на нашите потребители. Актуализирахме нашите системи и засегнати продукти, за да се предпазим от този нов тип атака. Тези усилия включват съвместен анализ и нови мерки за смекчаване на проблема.
Изпращаме информацията си по този въпрос преди първоначалното координирано оповестяване на 9.01.2018 г., поради вече съществуващата публична информация и нарастващите спекулации в медиите и изследователската общност в областта на сигурността, което повишава риска от манипулации. Предстои пълен отчет на проекта Project Zero.”

Microsoft
Ние сме наясно с този проблем в бранша и работим в тясно сътрудничество с производителите на чипове, за да смекчим проблема и да защитим нашите клиенти. Ние сме в процес на внедряване на решение за смекчаване на проблема в облачните ни услуги, също така пуснахме защитни актуализации, за да защитим клиентите на Windows от уязвимостта, засягаща чиповете на Intel, ARM и AMD. До момента не сме получили никаква информация, която да показва, че тази уязвимост е използвана срещу наши клиенти.

По материали на: Techpowerup, Google security blogAxios






Етикети: , , ,


13 коментара

  1. 1 Марто // 05.01.2018 в 20:42

    Това “смекчим” е крайно притиснително, а не вярвам Денислав да се е загубил в превода.. Зае*и, развали ми се целия следобед, откакто официално се потвърди навсякъде.

  2. 2 Denislav Slavchev // 06.01.2018 в 11:39

    За жалост навсякъде в официалното изявление на Google говорят за “смекчаване” на проблема (думата която употребяват за целта е “mitigations”), защото пълно решение по софтуерен път няма. Тоест проблема се решава частично – за сметка на друго. И точно цената е производителност.

  3. 3 hunter86_bg // 06.01.2018 в 11:56

    Има пачове вече , но се очаква забавяне до 20% , според вида на задачите които вървят на машината.

    Най-лошото е ,че слабостите са открити Юни-юли 2017 а фиксовете излизат чак сега …

  4. 4 Марто // 06.01.2018 в 20:50

    Чакаха CEO-то на Интел да продаде акции и тогава направиха официално изявление..
    Вчера тествах дали ми е уязвима системата и ми даде “vulnerable”, пачнах и се оправи, ама днеска като сканирах всичко с А*аста и ми даде, че тоя пач ми бави системата. Не съм го усетил засега, но официално и аз съм в кюпа.
    Към полунощ вероятно ще ми се наложи да поразархивирам и архивирам някои неща със 7зип, където се предполага, че трябва да има осезаемо забавяне. Но файловете са малки и се съмнявам да усетя разликата.
    Иначе равносметката е, че завинаги губя примерно 10% производителност при някакви конкретни натоварвания. Не че е в Интел вината, ама тоя път АМД феновете са тея, които се смеят последни и то с право.

  5. 5 vladovn // 06.01.2018 в 22:09

    Майкрософт не са “разработчик и доставчик на най-широко използваната операционна система в света”.

  6. 6 INTERVAL78 // 07.01.2018 в 21:34

    Какво да кажа ще взема да си изхвърля компютъра то целия свят отиде по дяволите всеки гони някакви печалби само за пари се мисли и говори абе идва края на всичко то е ясно с тези мисли и действия вече няма нищо човешко в хората.

  7. 7 Denislav Slavchev // 08.01.2018 в 11:13

    @vladovn, то ясно, че е e android, но тук не става въпрос за “тамагочита”, а за пълнофункционални OS, които се използват за настолни машини и лаптопи ;). Ако започнем да сме фактологично точни (полза от което няма особена), то сигурно Android не е най-широко разпространенната OS, ами тази (нямам идея как се казва), която е в SIM картите. ;)

  8. 8 Мементо // 08.01.2018 в 13:36

    Така айде да са ви честити на всички интелисти, фенове и там сектата дето плюхте над 10 години AMD и всичко по тях, сега палачинката така брутално се обърна последните години, че чак дори аз седя и се блеща, че си казвах преди, че по долу интел няма как да паднат след като спряха да поят капачките си. Ама е на изненадаха ме приятно с “новата” им архитектура и сокет скайлек и 1151 то не беше трошлив текстолит, то не беше и калпав боксов, после с кабината 7700К колко бил прекрасен и уникален игрален процесор, а никой не спомена каква скапана печка е и трошлив процесор, и пак губеше в многонишкови, после с кафето още простотия и алчност, а сега вече е тотал щетата.
    Нищо аз мога само да седя и да ви се хиля отстрани, щото интел никога не съм ги харесвал, и да имат по добрата архитектура, ама се вижда на каква цена, а всички овърклокъри знаем много добре, че няма значение колко честота и клок имаш и ти е бърза системата, ако не е стабилна.
    Поздрави от мен бивш ползвател на AMD K6, AthlonXP, Athlon64, Phenom II x6, FX 8350 и сега Zen 1700….

  9. 9 Сашо // 08.01.2018 в 17:09

    vladovn++

    https://www.redhat.com/en/blog/what-are-meltdown-and-spectre-here%E2%80%99s-what-you-need-know

    За поправка на проблема трябва обновяване на процесорния микрокод + софтуерни обновления. Само едното не работи. Забавянето е осезаемо за някои. Спектрето може да доведе то откриване на други проблеми в бъдеще, което е по-кофтито. Мислят се варианти за по-качествени кръпки. Но много зависи от процесорите. Някои по-стари може и да не ги поправят, заради прекалено забавяне.

    Т.е. обновяване на БИОСа е задължително. Под линукс може да се ползват микрокод обновленията от интел, но не знам за виндос как е.

  10. 10 Марто // 08.01.2018 в 23:16

    Айде излезе и ъпдейта за Уиндоуса. Официално се сбогувах с 5-30% производителност. Досега не съм забелязал забавяне, но ще видим.

  11. 11 Denislav Slavchev // 09.01.2018 в 08:26

    Реално погледнато, за нас като потребители цялата тази работа с дупките в сигурността не ни касае по никакъв начин – да му мислят доставчиците на облачни услуги и дейта центровете. Единствено може да сме потърпевши от ъпдейтите, но спокойно можем да не ги инсталираме – аз вече ги деинсталирах. Така, че не виждам смисъл излишно да драматизираме нещата.

  12. 12 Мементо // 09.01.2018 в 11:30

    Ааа значи викаш то изобщо не пречи, че минтел имат огромна задна порта, през която всеки зловреден софтуер или хакер може да си мине без никакъв проблем и после да се разполага в системите на тия купили си от алчната марка ?
    Може така да си се утешаваш и тебе и другите от интелската секта, ама това няма да промени факта, че процесорите ви са сакати и калпави, AMD никога не са имали някакви особени проблеми, явно и за това процесорите им почти винаги са изоставали спрямо интел, защото всичко по тях е било добре проектирано, мислено и защитено. И какво става сега, за да се поправят до някаква степен пропуските в защитата отлита доста мощност, което директно рефлектира, че Zen ще ги смачка съвсем.
    Ще се драматизира и то доста предвид, че ако грешката беше в AMD всички интел сектанти/психопати щяха да бълват пяна и да джавкат наляво надясно. Понеже божествените неграмотници от интел имали една единствена сполучлива архитектура взета от туалатин ядрото и не са подобрили кой знае колко и така си карат от години, и трябва винаги всеки да се прави на луд като те се оср@т ли, няма да стане ще губят пазарен дял и много хора ще си купуват AMD процесори, защото са без идиотски задни вратички за хакери, без маджун под капачката, без калпав китайски текстолит дето се троши и не сменят сокети през месец-два.
    Пък ти си мисли, че няма да си засегнат, кой знае колко пъти си хващал вируси, мислейки си, че антивируса ти просто се е провалил, имам Zen и изобщо не се притеснявам от нищо, ама ти и остатъка имате защо.
    А това дето си махнал пачовете няма даже и да го коментирам.

  13. 13 michail1954 // 09.01.2018 в 13:32

    Преди 2 дни пача се качи и при мен.Предвид апокалиптичните писания очаквах срив на производителността и прочие буламачи.Нищо подобно не се случи.Снощи реших да пусна няколко теста и да видя какво ще се получи.Не са кой знае какво- Аида,CPU-Z и графичните тестове за DX 11 и 12.В Аидата -никаква разлика или ако има такава е в рамките на статистическата грешка.В CPU-z същата работа -отвява всички AMD .На графичните прави 14500 на DX12 и 28500 на DX 11 даже малко по вече от преди. Вярно че машината е доста над средното ниво -процесор 7900, памет 3600/32 ,видео 2х 1080, Самсунг 960 про.Така че явно нещата не са чак толкова черни.Друг е въпроса какъв ще е ефекта от подобни пачове и дали са въобще нужни за нормални потребители не ползващи криптиране и някакви по специални и чувствителни информации.