В процессорах Intel нашли критическую уязвимость: кто может пострадать и что делать

{ «sections»: [{«id»:0, «label»:»\u0413\u043b\u0430\u0432\u043d\u0430\u044f», «name»: «default», «default»: true},{«id»:4, «label»:»\u0412\u0430\u043a\u0430\u043d\u0441\u0438\u0438», «name»: «vacancies», «default»: false},{«id»:3, «label»:»\u0411\u043b\u043e\u0433\u0438», «name»: «blog», «default»: false}] }

Поиск

Написать

Войти

Уведомлений пока нет

Пишите хорошие статьи, комментируйте,
и здесь станет не так пусто

{ «author_name»: «Лера Михайлова», «author_type»: «self», «tags»: [], «comments»: 0, «likes»: 1, «favorites»: 0, «is_advertisement»: false, «section_name»: «default», «id»:»31479», «is_wide»:» }

В избранное

В избранном

Что случилось

3 января 2018 года эксперты рассказали об уязвимости в процессорах Intel, выпущенных в последние 20 лет. Ошибка в проектировании чипов может позволить злоумышленникам получить доступ к защищённой части памяти ядра и хранящимся там логинам, паролям и другим файлам.

Чтобы перехватить эти данные, преступникам достаточно запустить JavaScript-код через веб-браузер пользователя.

Как это работает

Уязвимость открывает два типа атак: Meltdown («Крах») и Spectre («Призрак»). Meltdown — проблема, которая в первую очередь грозит облачным сервисам, отмечает The New York Times. Эта уязвимость позволяет разрушить барьер между приложениями и внутренней памятью ОС, то есть получить данные, хранимые в памяти системы.

Например, одно приложение способно в реальном времени видеть через внутреннюю память системы, какие данные (в том числе пароли) вводятся через другое приложение.

Michael Schwarz @misc0110

Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard… https://t.co/TuFUTP0r0V

Thu Jan 04 00:03:23 +0000 2018
Видео, демонстрирующее атаку Meltdown

Уязвимость Spectre, по мнению экспертов, проблема, которую специалисты будут исправлять «в течение многих десятилетий». Среди прочего, она позволяет обычным приложениям извлекать данные из других приложений, работающих в той же системе.

Этот баг более сложен в исполнении для злоумышленников, однако его также сложнее исправить, считают специалисты.

Кто подвержен атаке

О проблемах с безопасностью объявил производитель чипов Intel, компания также рассказала, что аналогичные проблемы есть и у других производителей. В заявлениях Intel и Microsoft упоминаются уязвимости в чипах компаний AMD и ARM, однако в AMD свою причастность к проблеме отрицают.

Как производители решают проблему

Чтобы обезопасить пользователей, компании выпускают патчи, которые отделяют ядра от пользовательских процессов, переносят их в отдельное адресное пространство. Проблема этого решения в том, что оно ухудшает производительность компьютеров, по общим оценкам, на 5–30%.

При этом обычные пользователи могут не заметить изменений: тесты патчей для Intel показали, что, например, при запуске игр на Linux производительность устройств практически не страдает.

Microsoft уже выпустила экстренное обновление Windows, Apple частично закрыла уязвимость в обновлении для macOS от 6 декабря. Обновление ядра Linux также вышло в декабре.

Google выпустит обновления для защиты смартфонов Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL в январе, они загрузятся на устройства автоматически. Компания также внесла некоторые обновления в браузер Chrome, полностью уязвимость будет закрыта в версии Chrome 64.

О работе над исправлениями также рассказали некоторые облачные сервисы, включая DigitalOcean, Microsoft, Google и AWS.

Что делать

Компании, комментирующие ситуацию, советуют пользователям устанавливать обновления и обещают, что клиенты не заметят снижения производительности своих устройств.

По данным Bloomberg, экспертам пока не удалось зафиксировать ни одной атаки, связанной с Meltdown и Spectre.

Хакеры смогли обойти двухфакторную
авторизацию с помощью уговоров

Подписаться на push-уведомления

[ { «id»: 1, «label»:»100%×150_Branding_desktop», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «ezfl» } } }, { «id»: 2, «label»:»1200×400», «provider»: «adfox», «adaptive»: [ «phone» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «ezfn» } } }, { «id»: 3, «label»:»240×200 _ТГБ_desktop», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «fizc» } } }, { «id»: 4, «label»:»240×200_mobile», «provider»: «adfox», «adaptive»: [ «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «flbq» } } }, { «id»: 5, «label»:»300×500_desktop», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «ezfk» } } }, { «id»: 6, «label»:»1180×250_Interpool_баннер над комментариями_Desktop», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «h», «ps»: «bugf», «p2»: «ffyh» } } }, { «id»: 7, «label»: «Article Footer 100%_desktop_mobile», «provider»: «adfox», «adaptive»: [ «desktop», «tablet», «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «fjxb» } } }, { «id»: 8, «label»: «Fullscreen Desktop», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «fjoh» } } }, { «id»: 9, «label»: «Fullscreen Mobile», «provider»: «adfox», «adaptive»: [ «phone» ], «auto_reload»: true, «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «bugf», «p2»: «fjog» } } }, { «id»: 10, «disable»: true, «label»: «Native Partner Desktop», «provider»: «adfox», «adaptive»: [ «desktop», «tablet» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fmyb» } } }, { «id»: 11, «disable»: true, «label»: «Native Partner Mobile», «provider»: «adfox», «adaptive»: [ «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «pp»: «g», «ps»: «clmf», «p2»: «fmyc» } } }, { «id»: 12, «label»: «Кнопка в шапке», «provider»: «adfox», «adaptive»: [ «desktop» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «bscsh», «p2»: «fdhx» } } }, { «id»: 13, «label»: «DM InPage Video PartnerCode», «provider»: «adfox», «adaptive»: [ «desktop», «tablet», «phone» ], «adfox_method»: «create», «adfox»: { «ownerId»: 228129, «params»: { «pp»: «h», «ps»: «bugf», «p2»: «flvn» } } }, { «id»: 14, «label»: «Yandex context video banner», «provider»: «yandex», «yandex»: { «block_id»: «VI-223676–0», «render_to»: «inpage_VI-223676–0–158433683», «adfox_url»:»//ads.adfox.ru/228129/getCode? p1=bxbwd&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid21=&puid22=&puid31=&fmt=1&pr=» } }, { «id»: 15, «label»: «Плашка на главной», «provider»: «adfox», «adaptive»: [ «desktop», «tablet», «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «byudx», «p2»: «ftjf» } } }, { «id»: 16, «label»: «Кнопка в шапке мобайл», «provider»: «adfox», «adaptive»: [ «tablet», «phone» ], «adfox»: { «ownerId»: 228129, «params»: { «p1»: «byzqf», «p2»: «ftwx» } } } ]

©  vc.ru