Крупнейшая уязвимость в истории производства чипов! Что случилось и как защитить свой компьютер

Крупнейшая уязвимость в истории производства чипов! Что случилось и как защитить свой компьютер

В начале этой недели стало известно об одной из самых серьезных уязвимостей в истории производства чипов, которая затрагивает чуть ли не все процессоры, выпущенные за последние десять-двадцать лет. С чего все началось, в чем заключается опасность и что с этим делать – в материале.

В чем заключается уязвимость

На сегодняшний день сообщается о двух видах уязвимости: Meltdown и Spectre. Если коротко, то из-за проблем в архитектуре чипов, информация в некоторых местах хранится не в зашифрованном виде. Несмотря на то, что формально данные защищены от вмешательства сторонних приложений, есть способы, которые позволяют получить к ним доступ. Первый называется Meltdown, а второй – Spectre. С одной стороны, оба метода очень сложные и еще не было зафиксировано ни одного случая их применения, но с другой стороны, не факт, что это не случится в будущем, ведь закрыть «дыры» не так легко.

Говоря простыми словами, злоумышленники могут считать информацию с любой из запущенных на компьютере программ: получить доступ к логинам, паролям, банковским данным и прочим конфиденциальным материалам.

Какие компьютеры под угрозой

Учитывая, что уязвимость находится на уровне архитектуры, не имеет значения, какая операционная система у вас установлена. В зоне риска находятся компьютеры под управлением Windows, macOS и даже Linux. Причем касается это не только чипов Intel, но и решений AMD и ARM. Инженеры компании Intel признали, что проблема затрагивает практически все их чипы, выпущенные с 1995 года, кроме Intel Itanium и Intel Atom; в ARM подтвердили наличие уязвимости в процессорах Cortex-A (Cortex-M, которые используются в IoT-решениях, не подвержены проблеме). А вот представители AMD говорят, что из-за отличий в архитектурах злоумышленники не смогут использовать Meltdown и Spectre на устройствах с их процессорами, но в Microsoft сообщают об обратном – тут пока непонятно.

Что предприняли компании

Как пишет TechCrunch, о проблеме узнали еще в прошлом году. Ее обнаружила команда Google Project Zero и тут же сообщила всем компаниям, которых затрагивает этот баг: Intel, AMD, ARM, Microsoft, Apple и нескольким другим. Обнародовать информацию планировали 9 января, но журналисты узнали раньше, из-за чего и поднялась шумиха.

На сегодняшний день разработчики Windows, macOS и Linux успели частично закрыть проблему, выпустив обновления для операционных систем. Но дело в том, что патчи закрывают лишь самые вероятные варианты использования Meltdown и Spectre, ничто не мешает злоумышленникам придумать новые. По словам экспертов, на Android использовать уязвимость достаточно сложно, но на всякий случай Google готовит обновление системы; без внимания не останется и Google Chrome (апдейт должен выйти 29 января). Mozilla, к слову, тоже пообещала в ближайшее время выпустить патч для Firefox.

В свою очередь, компания Intel также обещает подготовить патчи, частично закрывающие уязвимость, для 90 процентов процессоров, выпущенных за последние пять лет.

Снижается ли производительность чипов

На самом деле проблема Meltdown и Spectre заключается не только в том, что злоумышленники могут получить доступ к конфиденциальной информации. Закрытие уязвимости, скорее всего, приведет к снижению производительности чипов на 5-30 процентов. Но не все так плохо. По словам представителей Intel, это самое снижение производительности будет зависеть от конкретных задач. К примеру, на быстродействие процессора в играх патч вообще не повлияет (но это не точно). Что касается Linux, по словам Дэйва Хенсэна, сотрудника Intel, производительность, если и снизится, то лишь при компилировании софта и запуске виртуальной машины. То есть подавляющее большинство пользователей никаких изменений в работе компьютеров не заметит вообще.

Крупнейшая уязвимость в истории производства чипов! Что случилось и как защитить свой компьютер

Будем следить за развитием событий. В Intel обещают, что уязвимость будет преследовать нас еще долгое время, так как закрыть ее полностью достаточно проблематично. А пока единственный совет – устанавливайте все обновления безопасности (и перейдите наконец с Windows 7 на Windows 10, чтобы апдейты ставились автоматически).

Источник

Следующая новость
Предыдущая новость