Гаджеты Софт

Уязвимости Intel: все, что нужно знать

Уязвимости Intel: все, что нужно знать

Целый класс уязвимостей в чипах Intel позволяет злоумышленникам красть данные непосредственно с процессора, согласно новым отчетам группы исследователей в области кибербезопасности со всего мира. Intel, Apple, Google и Microsoft выпустили исправления программного обеспечения для устранения недостатков.

Сегодня очень хороший день, чтобы обновить все ваши устройства и приложения, а затем включить автоматическое обновление навсегда. Обновление — это один из самых простых и надежных способов быстрой защиты ваших устройств. В случае этих новых уязвимостей, обновление — наилучшее из того, что вы можете сделать прямо сейчас.

Apple, Google и Microsoft уже выпустили патчи, исправляющие недостатки. Каждый должен обновиться до последних версий Chrom OS, MacOS, Windows и Android. Клиенты Google и Microsoft, использующие облачные решения, в настоящее время защищены.

Какие уязвимости?

Ошибки, которые влияют на каждый чип Intel, выпущенный с 2011 года, используют уязвимость в функции чипа, называемой «спекулятивным выполнением», так что злоумышленники могут украсть конфиденциальные данные непосредственно из центрального процессора устройства. Это означает, что злоумышленник может украсть историю браузера, пароли, ключи шифрования и многие другие типы конфиденциальных данных.

Никто не знает, были ли эти уязвимости использованы настоящими злоумышленниками в реальном мире. Исследователи говорят, что это трудно или даже невозможно определить, потому что, в отличие от большинства других видов взлома, использование этих недостатков может не оставить никаких следов.

Что они делают?

Эти новые атаки напоминают Meltdown и Spectre, две уязвимости в чипах Intel, которые были обнаружены в прошлом году. Атаки основаны на том, как чипы Intel выполняют спекулятивное выполнение — это метод оптимизации, когда компьютерная система выполняет некоторую задачу, которая может и не потребоваться. При попытке оптимизировать производительность, чип прогнозирует и выполняет задачи еще до того, как его об этом попросят. Новые недостатки показывают, что злоумышленники могут использовать спекулятивное исполнение для кражи конфиденциальных данных во время работы чипа.

Исследователи, обнаружившие ошибку, составили подробный веб-сайт и написали документ, в котором рассказывается об их открытиях. Вот выдержка: «Хотя программы обычно видят только свои собственные данные, вредоносная программа может использовать буфер обмена для получения секретных данных, которые в настоящее время обрабатываются другими запущенными программами. Ими могут быть секреты пользовательского уровня, такие как история браузера, содержимое веб-сайта, пользовательские ключи и пароли, или секреты системного уровня, например ключи шифрования диска. Атака работает не только на персональных компьютерах, но также может быть использована в облаке».

Вы можете почитать сайт исследователей на английском языке, если хотите погрузиться в мельчайшие технические детали. В этой же статье мы надеемся дать вам общий обзор того, что пошло не так, а затем дать рекомендации о том, что именно для вас означают новые уязвимости.

Как уже упоминалось выше, для 99 процентов людей одним предложением является немедленное обновление ваших устройств.

У обнаруженных эксплойтов есть такие имена, как ZombieLoad, Fallout, Store-to-leak, Meltdown UC и RIDL — «Rogue In-Flight Data Load». Сама Intel называет недостатки «Микроархитектурная выборка данных» или MDS.

Вот краткая информация об эксплойтах: атака ZombieLoad позволяет хакеру шпионить за частными данными просмотра и другими конфиденциальными данными, в то время как Fallout и RIDL пропускают конфиденциальные данные через границы безопасности. Пересылка через границы безопасности и Meltdown UC объединяются с ранее известными эксплойтами, связанными с уязвимостями Meltdown и Spectre, для кражи конфиденциальных данных из ЦП.

Представитель Intel заявил, что MDS «уже адресован на аппаратном уровне во многих наших последних процессорах Intel® Core™ 8-го и 9-го поколения, а также в семействе масштабируемых процессоров Intel® Xeon® 2-го поколения. Что касается других затронутых продуктов, то смягчение последствий доступно через обновления микрокода в сочетании с соответствующими обновлениями операционной системы и программного обеспечения, которые доступны с сегодняшнего дня».

Вот видео от исследователей, показывающее эксплойт ZombieLoad в действии. В этом случае злоумышленники шпионят за пользователем, когда он посещает веб-сайты — они могут добиться успеха, даже если человек использует инструменты, ориентированные на безопасность и конфиденциальность, такие как Tor Browser и поисковая система DuckDuckGo. В конечном счете, все это не имеет значения перед лицом этих атак.

«Это похоже вот на что: мы воспринимаем процессор как сеть компонентов, и наша задача подслушивать трафик между ними», — сказал исследователь проекта Криштиану Джуффрида. — «Мы получаем всю информацию, которой эти компоненты обмениваются».

Патчи, выпущенные Intel, скорее всего, окажут небольшое, но реальное влияние на производительность: от трех процентов на пользовательских устройствах до девяти процентов на компьютерах центров обработки данных.

Хотя нет никаких указаний на то, эксплуатировались ли данные ошибки когда-либо в реальной жизни, разумным шагом является быстрое и частое обновление, чтобы защитить себя как можно лучше.

Поделиться с миром: