Атака ZombieLoad затронула все процессоры Intel с 2011 года: что делать сейчас - ОтзывыExpert.net

Anonim

Обновление 17:42 по восточному времени: Apple опубликовала страницу поддержки с инструкциями о том, как отключить гиперпоточность, чтобы полностью защитить ваш Mac от ZombieLoad, но предупредила, что это может снизить производительность до 40%. Для получения дополнительной информации прочтите наше руководство о том, как отключить эту функцию.

Есть большая вероятность, что ваш ноутбук оснащен процессором Intel. Если это так, то вам необходимо немедленно обновить свой компьютер после обнаружения класса уязвимостей, который позволяет злоумышленникам украсть данные прямо с вашего процессора.

Так называемая ошибка ZombieLoad и три связанные с ней уязвимости были обнаружены некоторыми из тех же исследователей, которые привлекли внимание к критическим недостаткам Spectre и Meltdown, и они имеют много общего с этими ошибками.

ZombieLoad и его родственники влияют на все процессоры Intel, выпущенные с 2011 года, а это означает, что все MacBook, подавляющее большинство ПК с Windows, большинство серверов Linux и даже многие Chromebook находятся под прицелом. Ошибки можно использовать даже на виртуальных машинах в облаке. Но похоже, что на чипы AMD и ARM эти последние недостатки не повлияли.

Предоставлено: Intel.

Intel, которая называет этот набор недостатков Microarchitectural Data Sampling, или MDS, заявляет, что выбранные процессоры 8-го и 9-го поколений уже защищены от недостатка, и что все будущие процессоры будут включать аппаратное смягчение. (Исследователи, обнаружившие недостатки, не согласны с Intel и настаивают на том, что эти чипы все еще затронуты.)

«Выборка микроархитектурных данных (MDS) уже решена на аппаратном уровне во многих из наших недавних процессоров Intel® Core ™ 8-го и 9-го поколений, а также в семействе масштабируемых процессоров Intel® Xeon® 2-го поколения», - говорится в официальном заявлении Intel. .

Как работают атаки

Подобно Spectre, Meltdown и нескольким другим уязвимостям, обнаруженным с тех пор, эти четыре новых отдельных атаки - называемые ZombieLoad, Fallout, RIDL и Store-to-Leak Forwarding - используют слабые места в широко используемой функции, называемой «спекулятивное выполнение», которая используется для помочь процессору предсказать, что приложению или программе потребуется дальше для повышения производительности.

Процессор предполагает или пытается угадать, какие запросы операций он получит в ближайшем будущем (то есть в следующие несколько миллисекунд). Процессор выполняет или выполняет эти операции до того, как они будут запрошены, чтобы сэкономить время, когда запросы действительно выполняются.

Проблема в том, что, выполняя операции до того, как они действительно понадобятся, процессоры помещают результаты этих операций, то есть данные, в свои собственные кеши краткосрочной памяти. По-разному, Spectre, Meltdown и четыре последних уязвимости позволяют злоумышленникам читать эти данные непосредственно из кешей памяти процессора. Здесь есть техническая разбивка четырех новых атак.

Тревожное демонстрационное видео показывает, как можно использовать эксплойт ZombieLoad, чтобы увидеть, какие веб-сайты просматривает человек в режиме реального времени. Уязвимости также открывают двери для злоумышленников, чтобы захватить пароли, конфиденциальные документы и ключи шифрования непосредственно из центрального процессора.

«Это похоже на то, как мы относимся к ЦП как к сети компонентов, и мы в основном подслушиваем трафик между ними», - сказал Wired Кристиано Джуффрида, исследователь из Vrije Universiteit Amsterdam, который входил в группы, обнаружившие атаки MDS. «Мы слышим все, чем обмениваются эти компоненты».

Предоставлено: Майкл Шварц / Twitter.

Обновить прямо сейчас

Есть хорошие новости. Intel, Apple, Google и Microsoft уже выпустили патчи для исправления недостатков. Так поступают многие производители дистрибутивов Linux. Но вы не в опасности, пока не обновите все свои устройства на базе Intel и их операционные системы, что мы настоятельно рекомендуем сделать прямо сейчас. Прочтите наше руководство о том, как проверить наличие обновлений на вашем Mac, или выполните следующие действия, чтобы обновить свой ПК с Windows 10.

Intel признала, что самые последние исправления безопасности повлияют на производительность ЦП до 3% на потребительских устройствах и до 9% на компьютерах центров обработки данных, а Google отключает гиперпоточность (метод, который разделяет ядра для повышения производительности) в Chrome. OS 74 для снижения рисков безопасности. Но не позволяйте этому отговорить вас от принудительного обновления вручную.

Apple опубликовала страницу поддержки, объясняющую, что единственный способ полностью устранить недостаток - отключить гиперпоточность, но, согласно внутреннему тестированию, вы рискуете снизить производительность системы на ошеломляющие 40%. Большинству людей не нужно принимать такие крайние меры для защиты своих компьютеров, но некоторые пользователи из группы риска, такие как государственные служащие и руководители предприятий, могут захотеть принять меры предосторожности. Если вы попадаете в эти группы или хотите дополнительных гарантий, прочтите наше руководство о том, как отключить гиперпоточность в macOS (для Mojave, High Sierra и Sierra).

Нижняя линия

К сожалению, исследователи полагают, что уязвимости, связанные со спекулятивным исполнением, будут проявляться еще далеко в будущем. Мы можем только скрестить пальцы, что эти недостатки быстро исправляются, но как только они будут исправлены, вы должны убедиться, что все ваши устройства были обновлены до последних и наиболее безопасных версий.

  • Meltdown и Spectre: как защитить свой ПК, Mac и телефон
  • Что такое TPM? Как этот чип может защитить ваши данные
  • 9 советов, как оставаться в безопасности в общедоступных сетях Wi-Fi