Но не по причине презентации прорывной технологии, а из-за обнаружения серьёзных уязвимостей в компьютерных процессорах. Вопрос оказался настолько серьёзным, что основные производители "железа" и операционных систем спешно принялись за решение проблемы.
Речь идёт об аппаратной уязвимости, которая позволяет пользовательским программам читать память ядра. В последней, к слову, содержится информация – пароли и прочие конфиденциальные данные. Первым статью с описанием проблемы выпустил британский портал об информационных технологиях The Register.
Но на ликвидации "брешей" проблемы не заканчиваются – после этого производительность вашего устройства под управлением Windows, Linux и macOS может снизиться от 5 до 30%. А это заметные величины, если вы часто нагружаете компьютер задачами.
Как устранить уязвимости и обезопасить свои личные данные? Informburo.kz разобрался в этом вопросе.
В чём суть проблемы
Корень проблемы кроется в самой архитектуре процессоров. Для ускорения их работы применяют так называемое спекулятивное исполнение команд.
Как это работает? Выполнение каждой команды требует последовательного исполнения нескольких операций. Некоторые из них проводятся быстрее, другие – медленнее. И если программа будет выполнять операции строго одну за другой, то весь процесс может затянуться.
Тут на выручку и приходит спекулятивное исполнение: компьютер начинает заранее совершать некоторые операции, чтобы к моменту востребования данные были готовы к работе.
К примеру, после совершения операции "А" компьютер в зависимости от результата должен приступить к операции "В" или "В1". "Спекуляция" в этом случае помогает не дожидаться окончания предыдущей операции и сразу исполнять последующие, которые, возможно, потребуются.
И если на выходе из операции "А" мы будем иметь результат "0", то компьютер возьмёт в работу операцию "B" (а она уже исполнена), если "1" – то операцию "B1". И так со всем множеством возможных результатов. Понятно, что при таком подходе программа будет справляться со своими задачами заметно быстрее.
Так как проводит все операции процессор, то и данные хранятся в нём. Здесь-то и кроется уязвимость: притворившись обычной, программа злоумышленника через другие приложения может получить доступ к любой хранящейся информации. В том числе и конфиденциальной.
По описанной схеме работают все процессоры компании Intel, ориентировочно с 1995 года, и некоторые чипы от AMD и ARM (выпускают процессоры для мобильных устройств).
Какие уязвимости могут использовать злоумышленники
В Грацком техническом университете (Австрия) возможные атаки разобрали и даже создали специальный сайт по теме. Там собраны обзоры и ответы на основные вопросы.
Специалисты выделяют два типа атак: Meltdown ("Плавление") и Spectre ("Призрак"). Назвали их так из-за принципа работы: первая разрушает барьер (он как бы плавится) между приложениями и внутренней памятью операционной системы, а вторая позволяет одному приложению (как призраку) проникать в память другого.
На этом видео показано, как можно с помощью Meltdown удалённо отслеживать набор пароля.
Благодаря этим двум уязвимостям злоумышленники могут получить ваши пароли, личные фотографии, электронные письма и документы. Meltdown и Spectre работают на персональных компьютерах, мобильных устройствах и даже при "облачных" вычислениях. В зависимости от инфраструктуры "облачного" провайдера можно украсть данные и у других клиентов.
Что говорят производители
Группа аналитиков в сфере безопасности компании Google сообщила, что об уязвимостях производителей – Intel, AMD и ARM – уведомили еще в июне 2017 года. И они в последнее время работали над решением проблем. Но The Register своей публикацией их опередил, обнародовав информацию.
Первым на публикацию о рисках при использовании спекулятивного исполнения ответили в Intel.
"Intel стремится к безопасности продуктов и клиентов и тесно сотрудничает с другими технологическими компаниями, включая AMD, ARM Holdings и разработчиками операционных систем, для выработки подхода к решению этой проблемы в рамках отрасли. Корпорация Intel начала предоставлять обновления программного обеспечения для смягчения влияния программ, использующих уязвимости", – сообщили в официальном пресс-релизе.
Между тем в AMD заявили, что для покупателей их процессоров риски столкнуться с проблемами "близки к нулю".
"Чтобы прояснить ситуацию, группа исследователей в сфере безопасности определила три типа (угроз. – Авт.), которые могут использовать спекулятивное исполнение. Сами угрозы и реагирование на них отличаются в зависимости от компании – производителя процессора. И (процессоры. – Авт.) AMD не подвержены всем трём типам. Из-за особенностей архитектуры (процессоров. – Авт.) AMD мы верим, что сейчас для процессоров AMD риски близки к нулю", – передал заявление компании американский телеканал CNBC.
Тем не менее специалисты Google напоминают, что уязвимости есть и у AMD, поэтому пользователям нужно бороться с проблемой. Подтвердили наличие угрозы для устройств и в Apple. Девайсы этой компании работают, напомним, на чипах Intel и ARM.
Как устранить брешь в "обороне"
Первоочередным решением, конечно, должно быть обновление операционной системы. Компания Microsoft уже выпустила патч для ОС Windows10. Он должен загрузиться у пользователей автоматически, но его можно скачать и вручную.
Что касается Windows 7 и 8, то они не будут обновляться в автоматическом режиме до 9 января.
Работают над решением и в Apple – в рамках нескольких патчей от уязвимостей избавятся. Так же и с Linux.
Метод, который применяют разработчики ОС, чтобы полностью избавиться от уязвимости, заключается в ликвидации её первопричины – спекулятивного исполнения команд. Память ядра системы должны изолировать от пользовательских процессов. Используют для этого механизм Kernel Page Table Isolation. Соответствующие патчи ОС перемещают ядро в полностью изолированное пространство.
Снижение производительности
Из-за этих изменений компьютер и потеряет в производительности. Переключение между режимами пользователя и ядра будет занимать больше времени, поскольку процессору придётся сбрасывать кэшированные данные и перезагружать информацию из памяти.
Это может привести к потере производительности на различных устройствах. По данным The Register, Linux и Windows угрожает замедление работы от 5 до 30%. По "Макинтошам" точных данных пока нет.
Потеря производительности будет зависеть от конкретной модели процессора и выполняемой задачи. Более новые процессоры Intel имеют функцию идентификатора процессов и контекстов (PCID). Это поможет уменьшить спад производительности.
При этом в самой компании заявляют, что рядовой пользователь особой разницы не заметит.
"Несмотря на некоторые заявления, любое влияние на производительность зависит от рабочей нагрузки и для рядового пользователя не должно быть значительным и со временем будет смягчено", – уверены в Intel.
-
1🪿Массовая гибель птицы в селе Шаховское: ждать ли жителям компенсацию
-
2823
-
1
-
7
-
-
2По данным МЧС, толчки ощущались в Алматинской, Жетысуской и Жамбылской областях.
-
2727
-
1
-
170
-
-
3❗️ Землетрясение произошло в Алматы
-
2816
-
10
-
174
-
-
4⚡️ Алматинцы, кому пришло оповещение о землетрясении?
-
2871
-
27
-
109
-
-
5❗️Ещё 14 продуктов могут попасть в список социально значимых в Казахстане
-
2864
-
3
-
28
-
-
6❌ Главный въезд в аэропорт Алматы закрыли на неделю
-
2515
-
0
-
4
-
-
7📞 Открыта "горячая линия" для алматинцев
-
2428
-
1
-
5
-
-
8🔖 Закон о запрете пропаганды ЛГБТ: сенаторы взяли время на доработку отдельных норм
-
2442
-
5
-
149
-
-
9🥩 В Астане 6–7 декабря проведут мясную ярмарку «Соғым-FEST»
-
2445
-
1
-
20
-
-
10🍽 Тараканы в школьной столовой: в Петропавловске расторгли договор с подрядчиком
-
2285
-
9
-
17
-
USD:
503.5 / 509.5
EUR:
590.5 / 595.5
RUB:
6.51 / 6.63