Серьёзная уязвимость процессоров Intel может повлечь за собой утечку данных

3 Января 2018 в 14:47, Вячеслав Ларионов 11 681 просмотр 12

Программисты, впервые обнаружившие уязвимость, о которой пишет издание The Register, сообщают, что она позволяет любому программному обеспечению, в том числе и вирусам, получить доступ к паролям, логинам и другой конфиденциальной информации пользователя. Масштаб проблемы гораздо серьёзнее, чем может показаться на первый взгляд, ведь уязвимость наблюдается на всех чипах, выпущенных за последние десять лет.


Из-за того, что уязвимостью могут воспользоваться хакеры, специалисты, обнаружившие «дыру» в безопасности, не раскрывают подробностей, но обещают поделиться информацией ближе к концу января — именно тогда, по их мнению, проблему должны решить на всех уровнях. Согласно проведённым исследованиям, сделать это довольно просто, ведь уязвимость можно исправить на уровне операционной системы, поэтому разработчикам Windows, Linux и macOS следует изолировать ядро процессора от пользовательской среды.

Но есть и нюансы. Изолировать ядро можно, вот только такие операции могут приводить к серьёзным просадкам производительности, вплоть до тридцати процентов на Windows и Linux. Что касается устройств на macOS, тут всё совсем не ясно — как скажется устранение неполадок на машинах под управлением этой ОС, специалистам пока неизвестно. Участники программы предварительного тестирования Windows сообщают, что уже начали получать обновления безопасности, а вскоре очередная «заплатка» будет выпущена и для остальных пользователей. Специалисты по безопасности настоятельно рекомендуют не игнорировать ближайшие обновления системы и обновиться как можно скорее.

Серьёзная уязвимость процессоров Intel может повлечь за собой утечку данных

12 комментариев

  1. Kajus Bonus

    Может это не совсем уязвимость, а скорее прямая слежка за юэерами? Сбор всей инфы от и до. Скорее всего не только проц, а любое оборудование установленное в системном блоке, включая и его, собирает инфу и отправляет её злому буржуину.

    • pathetic

      Kajus, + (отправлено из приложения Hi-News.ru)

    • Demige

      Kajus, Такая проблема тоже есть. На китайских серверных матерях. Там при включении компа сначала стартует внедренный в биос супервизор и уже из под него под виртуалкой запускается ваша ОС. Соответственно у супервизора есть доступ ко всему. В том числе к памяти, дискам и сетевому интерфейсу, чтобы передавать данные куда следует.

  2. ZLOY UTIUG

    Это именно тот случай, когда гуманитарий пытается писать статью о какой то технической проблеме. Текст выше невероятный бред, не имеющий никакого отношения к реальности.

  3. RikasEpta

    Как через проц можно что-то взломать?)
    Загрузить ядро прожкой чтобы бежали за новыми писишниками, вот это вполне может быть, большинство людей бараны, посему такое может проканать. (отправлено из приложения Hi-News.ru)

    • RikasEpta

      RikasEpta, Прочитал первоисточник, проблема якобы в кеше памяти ядра, корпорациям и гос.структурам рекомендуют обновить свой парк пк, что и требовалось доказать. (отправлено из приложения Hi-News.ru)

    • Greyvhard

      RikasEpta, Вот и я до сих пор не пойму, как после прошивки телефона у меня появилось в нем радио?

  4. amd212

    Интел под колпаком АНБ

  5. uran

    Ждём вскоре рекламу новых процов от интела, не дырявых) (отправлено из приложения Hi-News.ru)

  6. Serg AgeXX

    Фигня все это: кому-то требуется избавится от нелицензионных копий Windows. После обновления они работать не будут. (отправлено из приложения Hi-News.ru)

  7. snow1eopard

    Ну и все возможные варианты:
    1) В майкрософт упали продажи, и т.к. у них до этого была договоренность с Intel, вся эта инфа всплыла в момент когда у них видимо проблемы с продажами их новых операционок.
    2) Вскрыта один из багов которые были заложены для скрытого входа в системы пользователей по всему миру. Такие баги обычно находятся в спящем состоянии, до серьезных событий, под серьезными я понимаю 3тью мировую и в том же духе. Давно высказывались версии о том, что любой PC комп это решето для спецслужб Америки и ЕС, на самом деле все намного хуже и если бы я делал возможность входа в комп пользователя, то реализовал бы это аппаратно, т.е. не важно какая операционка на компе, windows, linux или dos - данные аппаратно сольются в инет на нужные сервера. Так же, сюда можно отнести то, что данные лазейки можно сделать во всех существующих контроллерах, типа реалтек аудио, усб контроллера ну и прочих контроллеров, которых в обычном компе с десяток.
    3) Нашли просто баг, о котором никто не знал, ну и в итоге все.

    На самом деле сейчас Intel будет очень сильно давить на майкрософт, что бы та выпустила отдельные заплатки на все платформы вплоть до windows XP, по понятным причинам такие заплатки майкрософт хочет выпускать только под windows 8 и windows 10, поэтому шансы на то что Intel придется сильно ударить в грязь лицом очень высоки, либо придется материально или еще как-то заинтересовывать майкрософт.
    Но в любом случае история конечно очень жесткая и внятного решения на уровне операционки может и не быть, потому что уж сильно зависит от архитектуры процессорной системы, а падение производительности на 30% это уж слишком.
    Во всей этой истории ясно одно, AMD очень сильно погреет руки, даже если рассказывать обо всем этом в ролике, это будет уже сильная оплеуха по Intel.
    Вообще складывается впечатление что это уязвимость судного дня и думаю, в интел очень пожалели о том, что ее закинули в свое железо в угоду правительству, потому что они уже сейчас потеряли миллионы на таких новостях, кто хоть немного разбирается в желез, если раньше и хотел купить Intel, то теперь невольно станет коситься в сторону AMD.

  8. IRoN

    > "Серьёзная уязвимость процессоров Intel"

    Похоже, что не только «Intel»

    "There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian)."

    https://access.redhat.com/security/vulnerabilities/speculativeexecution

Новый комментарий

Для отправки комментария вы должны авторизоваться или зарегистрироваться.