Meltdown и Spectre - призывы к пробуждению для технической индустрии
Это не будет преувеличением, чтобы сказать, что уязвимости Meltdown и Spectre CPU являются катастрофой. Они затрагивают почти каждый процессор, используемый в течение последних двух десятилетий и практически на каждом устройстве. В правильных руках они могут раскрыть такие вещи, как пароли и другую безопасную информацию. В то время как многие компании бросились исправлять Meltdown, что особенно влияет на чипы Intel и позволяет хакерам получать доступ к памяти приложений, используемых операционной системой, Spectre более упрям. Он не будет полностью разрешен, пока производители чипов не перейдут на новые архитектуры - процесс, который может занять годы.
Несмотря на то, что это некоторые из наиболее важных достижений, которые увидел компьютерный мир, их существование ясно показало, что в таких экстремальных случаях технологические компании должны работать вместе. Это не новость для сообщества исследователей безопасности, ориентированного на сотрудничество, которое первоначально обнаруживало уязвимости и предупреждало затронутые компании. Но сейчас даже крупные конкуренты вынуждены решать эту проблему вместе, чтобы избежать потенциального компьютерного апокалипсиса.
«Чип-компании и производители ОС очень хорошо справляются с этим», - сказал Джек Голд, президент стратегической консалтинговой компании J. Gold Associates. «Тот факт, что Intel, AMD и ARM все работали в унисон на этом, чего они никогда не делают, хорошо предвещают отрасль, поскольку все пытаются смягчить эту потенциальную угрозу».
Оба эксплойта полагаются на использование «спекулятивного исполнения» в современной архитектуре чипов, что является одним из факторов, способствующих ускорению производительности. Этот метод позволяет процессорам выполнять некоторую потенциальную работу заблаговременно. Они могут использоваться для доступа к ячейкам памяти, которые, как мы думали ранее, были защищены, и получить любую потенциально защищенную информацию, которую они хранят.
Примечательно, однако, что они не позволяют хакерам получать информацию о устройствах хранения, таких как жесткие диски. И, как отмечает Gold в отчете, для них также может быть трудно получить доступ к данным на основе памяти, поскольку «для этого требуется понимание взаимосвязи между местоположениями данных, которые являются сильно изменяющимся и фактическим содержанием данных, и требует хорошего количество обработки / декодирования ». В принципе, хотя эти эксплоиты потенциально серьезны, в настоящее время трудно кого-то легко использовать.
К следующей неделе Intel заявляет, что за последние пять лет будет выпущено 90 процентов затронутых процессоров. ARM выпустила исправления для нескольких своих чипов, затронутых Spectre, и AMD говорит, что на данный момент в ее продуктах есть «почти нулевой риск». Microsoft, Google, Apple и сообщество Linux также выпустили исправления для защиты от Meltdown. Потенциал производительности для пользователей Intel может быть потенциально опасным, но компания заявляет, что это будет «сильно зависеть от рабочей нагрузки» и не будет заметным для обычных пользователей. Между тем исследователи предполагают, что исправления могут снизить скорость процессора на 20-30%, что может серьезно сократить время рендеринга или производительность игры.
Пол Кочер, независимый исследователь, который работал с командами в Google Project Zero и Rambus, который изначально обнаружил эти подвиги, сказал New York Times, что Spectre является примером того, как технологическая индустрия подчеркивает скорость над безопасностью. Но Голд отвергает это утверждение:
«Это была проблема проектирования архитектуры в чипах, которые никто не предвидел, можно было бы эффективно использовать», - сказал он. «Оба чипа и ОС приложили все усилия, чтобы сделать память ядра защищенной, но в этом случае другие нашли способ обойти это. Тот факт, что неизвестных случаев этого эксплойта в дикой природе не существует, означает, что в течение многих лет, это предполагалось надежной реализацией. Не забывайте, что Intel и другие используют эту же базовую архитектуру на протяжении десятилетий, и сейчас выясняется, что может быть проблема. Это означает, что это довольно сложная уязвимость для обнаружения».
Пока вы обновляете свои личные устройства, вам, вероятно, не придется беспокоиться об этих эксплоитах. Ситуация более сложная для поставщиков облачных вычислений, таких как Google, Amazon и Microsoft, поскольку хакер мог бы использовать Meltdown для доступа к информации от других клиентов на общем сервере. Google заявляет, что уже развернуты два метода против эксплойта на своих серверах, и до сих пор она видела «незначительное» влияние производительности. Microsoft запаковала свои серверы Azure, хотя некоторые пользователи в Западной Европе теперь сообщают о проблемах с их виртуальными машинами. И Amazon Web Services также быстро обеспечивала безопасность своих систем, но некоторые клиенты также сообщают о замедлении в своих случаях.
Верный своему названию, Spectre будет преследовать мир технологий в течение многих лет. Облачные провайдеры, в частности, должны будут проявлять бдительность в отношении потенциальных атак. На данный момент почти каждая потребительская услуга полагается на облако в той или иной форме - это просто слишком дорого и неудобно управлять вашим собственным серверным оборудованием. Вместо того, чтобы спешить доставить самые быстрые чипы, следующей гонкой для Intel, AMD и ARM должна быть разработка новой архитектуры, которая уберет Spectre навсегда.