Goodnews.ua


Процессоры AMD и ARM тоже затронуты проблемой с безопасностью памяти

Январь 04
15:31 2018

Поступают новые подробности относительно выявленной архитектурной проблемы современных процессоров. Специализированные ресурсы рассказывают о том, что есть три основных варианта атак, связанных с безопасностью памяти (1 — bounds check bypass CVE-2017-5753, 2 — branch target injection CVE-2017-5715 и 3 — rogue data cache load CVE-2017-5754). Им даны условные названия Meltdown («Катастрофа» — вариант 3 и 3а) и Spectre («Призрак» — варианты 1 и 2). О Meltdown мы писали — она даёт возможность преодолеть барьер между приложениями и внутренней памятью ядра операционной системы, что позволяет получить доступ к защищённым данным из памяти ОС.
Spectre, в свою очередь, даёт возможность обойти аналогичный барьер, но между отдельными приложениями: проще говоря, одна служба может считать сведения из памяти другой. Spectre заметно сложнее в реализации, но борьба с уязвимостью обещает быть более трудной. «Призрачная атака» вполне возможно станет более долгосрочной проблемой, с которой будут иметь дело пользователи и разработчики. Оттого и выбрано название.
Обе атаки подробно описаны на отдельном сайте специалистами по безопасности из Google Project Zero, Грацского технического университета и некоторых других организаций. В основе проблем лежит метод спекулятивного исполнения команд — технология предсказания команд, используемая в современных процессорах и позволяющая ускорять работу чипов. Процессор, имея свободные ресурсы, может просчитывать заранее некоторые операции и хранить результаты в нескольких уровнях кеш-памяти, а в случае необходимости передавать их приложению. Если необходимость не возникает, данные просто пропадают. Вот с помощью различных уловок со спекулятивным исполнением злоумышленники и могут получить доступ к некоторым важным данным, хранящимся в общей памяти, а через них — к нужным приложениям.
Как сообщают специалисты, уязвимости Meltdown подвержены все процессоры Intel с поддержкой исполнения команд с изменением последовательности (out-of-order execution). Это почти все чипы, выпущенные с 1995 года за исключением серии Itanium целиком и чипов Atom до 2013 года. В настоящее время нет подтверждений о том, что процессоры ARM и AMD подвержены Meltdown.
А вот в случае со Spectre ситуация хуже: ей потенциально подвержены большинство современных процессоров, способных управлять множеством инструкций на лету. Специалисты утверждают, что проверили работу Spectre на процессорах Intel, AMD и ARM. Другими словами, к ПК и серверам прибавляются сотни миллионов смартфонов и планшетов.
После некоторого молчания Intel официально отметила, что проблема с безопасностью памяти касается не только её процессоров, добавив, что сотрудничает с AMD и ARM (не говоря уже о производителях различных ОС) над разработкой эффективного решения. Компания также подчеркнула, что влияние на производительность будет очень сильно зависеть от типа нагрузки и не должно оказаться заметным для «рядового пользователя ПК». Это отчасти подтверждается ранними тестами.
Intel также добавила, что речь идёт скорее не о дыре в безопасности, а о программных методах анализа, которые потенциально могут приводить к извлечению важных данных с устройств. Возможности повредить, удалить или модифицировать данные нет. Впрочем, если злоумышленник через атаки Meltdown или Spectre получит пароли, то затем сможет нанести и более чувствительный урон. По словам главы Intel Браяна Кржанича (Brian Krzanich), пока неизвестны случаи использования уязвимости злоумышленниками. Intel и другие компании, как и сообщалось в слухах, собираются опубликовать полные данные о проблеме на следующей неделе, вместе с выпуском исправляющих прошивок и программных заплаток. Производитель чипов возвысил голос, желая лишь прокомментировать распространившиеся сообщения. Это неудивительно — ведь если бы проблема в самом деле касалась исключительно чипов Intel, это был бы серьёзный удар по авторитету компании.
Впрочем, AMD отвергает слова Intel относительно уязвимости всех современных процессоров, независимо от производителя, и утверждает, что риск в отношении её чипов близок к нулю: «Привет. Сейчас распространились предположения относительно потенциальной проблемы безопасности, связанной с современными микропроцессорами и спекулятивным исполнением команд. Как и всегда, в случае выявления потенциальной проблемы безопасности AMD стремится обеспечить максимальную защиту пользователей и работает со всей нашей экосистемой, чтобы оценить и ответить в случае необходимости на связанные со спекулятивным исполнением команд атаки, выявленные группой специалистов в области безопасности.
Для ясности: группа исследования вопросов безопасности выявила три варианта атак, нацеленных на спекулятивное исполнение. Уровень угрозы и решения всех трёх вариантов отличаются в зависимости от производителя микропроцессоров, и AMD не подвержена всем трём вариантам атак. Из-за отличий архитектуры AMD, мы полагаем, что для наших процессоров в настоящее время риски почти нулевые. Чуть позже мы предоставим дополнительную информацию».
ARM, чипы которой широко используются в смартфонах и других устройствах, подтвердила, что некоторые из её микропроцессорных архитектур подвержены атакам, в том числе высокопроизводительные ядра Cortex-A (в случае с разными чипами отличается и набор уязвимостей). Серия Cortex-M для носимых устройств и Интернета вещей, например, вообще избавлена от проблемы. А вот Cortex-A15, A57, A72 и A75 могут подвергаться всем трём вариантам атак, включая Meltdown. В случае модифицированных производителями ядер вроде Apple A или Qualcomm Krait нужно проводить отдельные исследования.
О своих действиях в отношении проблемы рассказали также Google и Microsoft. Поисковый гигант, например, сообщил, что давно принимает меры. В частности, Android-устройства с последними обновлениями безопасности проблеме не подвержены, а успешные атаки Google пока не регистрировала. Приложения Google Apps, App Engine, устройства вроде актуальных Pixel и Nexus, Google Home, Chromecast и Google Wi-Fi тоже защищены. Пользователи Chrome 63 и Chrome OS 63 могут активировать тестовую функцию «Site Isolation», которая станет стандартной с выходом новых версий 23 января (не все хромбуки, впрочем, получат заплатки — только актуальные модели).
Microsoft, тем временем, выпустила в среду внеочередное обновление безопасности Windows 10 и тоже сделала официальное заявление: «Мы знаем об этой проблеме, которая затронула всю индустрию, и тесно сотрудничаем с производителями чипов для разработки и тестирования эффективных мер для защиты наших клиентов. Мы находимся в процессе развёртывания обновлений для облачных служб, а также выпустили обновления для защиты клиентов Windows от уязвимостей, влияющих на поддерживаемые аппаратные чипы от Intel, ARM и AMD. Мы не получали информации, которая бы указывала на использование уязвимостей для атаки наших клиентов».

Источник: 3dnews.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

Аеророзвідка нині повністю заміняє снайперів, лише зона ураження зросла — військовий

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
Goodnews.ua