Часто задаваемые вопросы о скандале с процессорами: что вам абсолютно необходимо знать
В последние недели новости отрасли публикуются в блогах, газетах и телевизионных новостях. Это уязвимости, обнаруженные в процессорах на наших ПК, смартфонах, планшетах и серверах компаний, которые мы используем на работе или для любой онлайн-активности.
Учитывая огромный интерес, который вызвали новости, это нормально, что в сети есть сотни, если не тысячи статей, в которых рассказывается с невероятного количества точек зрения.
Мы в OutOfBit хотим внести некоторую ясность, и мы решили поговорить с вами о скандале с процессором, приняв стиль FAQ или предоставив ответы на наиболее часто задаваемые вопросы.
Если мы пропустили какие-либо обновления в последнюю минуту, мы просим вас написать нам комментарий ниже, и мы незамедлительно обновим статью!
Скандал с процессором: ответы на вопросы, касающиеся истории, которая заставляет трепетать Intel, AMD и ARM
В чем основная проблема, с которой сталкиваются процессоры?
Суть всего дела касается ядра. Тема сложная, и о ядрах и операционных системах можно говорить месяцами.
По этой причине я попытаюсь дать более простое определение, но оно также даст людям, которые не знают или не интересуются этим вопросом, инструменты для понимания проблемы.
Ядро – это своего рода программа наблюдения и управления, присутствующая во всех операционных системах: детали реализации, очевидно, будут разными, но в дистрибутивах Windows, macOS, iOS, Android и Linux есть ядро.
Это важный компонент, так как он управляет любой деятельностью машины, физической или виртуальной, на которой он работает. Учитывая его важность, он должен быть отделен от других процессов, запущенных на устройстве. Если бы вы могли получить доступ к ядру из браузера, это было бы катастрофой для безопасности наших данных и систем!
По этой причине память, в которой находится ядро, должна быть помещена в неизвестное и недоступное место любой другой службой, процессом или приложением. В ядре есть конфиденциальная информация, такая как учетная запись домена, используемая текущим пользователем.
Недостаток безопасности, который был недавно обнаружен, касается ошибки конструкции оборудования, которая позволяет процессам с обычными привилегиями получать доступ к памяти ядра и выполнять операции чтения и записи в ней, что делает возможным кражу конфиденциальной информации.
Все задействованные процессоры были разработаны и произведены за последнее десятилетие, поэтому это один из самых больших скандалов в ИТ-среде.
Я слышал, что на самом деле в процессорах есть две ошибки дизайна – это правда? Из чего они состоят?
Шли дни, и было обнаружено, что на самом деле есть две дыры в безопасности, от которых страдают современные процессоры: Meltdown и Spectre.
Meltdown влияет на чипы Intel и является более агрессивным из двух.
Название не случайно. Использование этой уязвимости расплавляет (по-английски Melt down) уровень безопасности, существующий между программными приложениями и операционной системой машины. Исследователям удалось преодолеть механизм, позволяющий изолировать ядра и пользовательские приложения. По этой причине вся информация в защищенной области памяти (пароли, ключи шифрования, информация о кредитных картах, пользователях системы и т. Д.) Подвергается риску в случае атаки.
В сети я нашел это интересное видео, которое демонстрирует, как уязвимость используется в реальном времени. Проверьте это, помня, что данные справа никогда не должны быть видны.
Spectre же присутствует на чипах AMD, ARM и Intel и работает иначе. Если Meltdown работает между приложениями и операционной системой, Spectre работает между разными приложениями.
Каждое приложение, работающее на компьютере, сервере или мобильном устройстве, имеет определенный объем защищенной памяти, выделяемой во время его выполнения. Если на вашем компьютере запущены Word и Call Of Duty (вы знаете, что желание играть сильно возрастает, когда вам нужно писать скучные тексты), то оба приложения будут иметь в зарезервированной области памяти место, отведенное для конфиденциальной информации.
Spectre преодолевает этот барьер, позволяя одному приложению получать данные из других приложений, хранящиеся в защищенной памяти. Если одно из запущенных вами приложений отвечает за управление паролями, достаточно взломать любую другую программу для доступа к этим данным.
Какие производители микросхем задействованы?
На данный момент можно с уверенностью сказать, что в этом участвуют AMD, ARM и Intel.
Как давно известно о взломе?
С лета 2017 года исследователи из разных групп (Google Project Zero, Технологический университет Граца и др.) Обнаружили ошибку проектирования в процессорах вовлеченных компаний.
Есть ли атаки, которые уже использовали недостатки?
В сети нет приложений, позволяющих легко использовать эксплойт. Это не означает, что другие люди не знают об этом и, прежде всего, что они еще не использовали его. Преступники и государственные учреждения не новичок в использовании уязвимостей нулевого дня, и это, безусловно, одна из самых привлекательных в последние годы.
Однако научные статьи, касающиеся Meltdown е Призрак, в котором исследователи подробно описывают две уязвимости.
Почему Intel является наиболее цитируемым именем в средствах массовой информации, если задействованы все основные производители процессоров?
Имя Intel чаще всего цитируется в СМИ по нескольким причинам.
Первый связан с этими проблемами безопасности. На протяжении многих лет она является лидером в коммерческом и потребительском секторах, и если вы думаете о переработчиках, это первое название компании, которое приходит на ум.
Во-вторых, это единственная компания, уязвимая как для Spectre, так и для Meltdown.
Третья причина связана с последствиями установки программного исправления для устранения проблемы. Только процессоры Intel по конструктивным причинам значительно замедляются после исправительных обновлений. Мы говорим о диапазон от 5% до 35% в зависимости от операций, с пики 50% в особых случаях. Даже в области больших данных, одного из драйверов ИТ-индустрии последнего периода, да. испытать на 10% замедление выполнения алгоритмов машинного обучения, с пиками в некоторых конкретных сценариях.
Есть решение? Кто это сделал?
Поскольку это аппаратный недостаток, исправить его очень сложно. Найденное решение носит программный характер и заключается в добавлении дополнительного уровня памяти для предотвращения нежелательного доступа к области ядра. Он был разработан Microsoft и Apple для соответствующих операционных систем при поддержке производителей оборудования. Windows 10 и последняя версия macOS уже получили обновление исправления, как и iOS.
В ближайшие недели будут новые обновления, чтобы закрепить изоляцию. Другие операционные системы в ближайшие месяцы обязательно будут обновлены.
В промышленной среде основные облачные сервисы работают над внедрением решений, которые решат проблему. Остальные системы будут обновлены в ближайшие недели.
Обновление стало доступным, и я его установил – в безопасности ли я?
Если вы не обновили все свои личные устройства или нет исправлений безопасности, вы уязвимы. Если сегодня риск невелик, то это исключительно из-за того, что у нас есть подробности об этих эксплойтах в течение нескольких дней. По прошествии месяцев и лет атаки, использующие эти уязвимости в процессорах, будут становиться все более распространенными и доступными для всех.
Предположим, что были обновлены все ваши ПК, смартфоны и планшеты. Можете ли вы назвать себя в безопасности? Это полностью зависит от систем компаний, в которых вы работаете и которые предлагают вам услуги. Если одна из этих компаний не обновит свои системы, ваши личные данные, сохраненные в их системах, окажутся под угрозой.
Как защитить себя в таких случаях? Лучший способ прямо сейчас – обеспечить безопасность ваших учетных записей с помощью двухфакторной аутентификации и надежных паролей.
Правда ли, что гендиректор Intel знал о скандале и заранее продал свои акции?
Генеральный директор Intel наверняка знал о дырах в системе безопасности перед нами. Это очевидный вопрос! Как только исследователи безопасности сообщат различным AMD, ARM и Intel о дырах в системе безопасности, обнаруженных в процессорах, их соответствующие менеджеры будут проинформированы.
Верны ли новости о том, что топ-менеджер Intel продал свои акции? Абсолютно да, и оба отраслевых ведомства сообщили об этом как Удача как самой компанией: активность также отслеживается на сайте SEC.
Суть вопроса в том, заставило ли Брайана Кржанича изменить свои планы продаж знание дыр в безопасности процессоров. Генеральный директор принял почти автоматический торговый план с 2015 года, но SEC может начать расследование, чтобы понять больше и проверить любые нарушения. по данным Bloomberg.