Главное, что известно: масштабность проблемы столь велика, что затрагивает не только процессоры Intel для персональных компьютеров, выпущенные в период с 1995 по 2017 год, но и всех остальных производителей процессоров, в том числе для видеокарт, смартфонов и планшетов.

Через сутки после появления в СМИ первых новостей о выявленной в процессорах Intel уязвимости, стали появляться официальные заявления от ведущих производителей микрочипов и ОС, которые потенциально подвержены хакерским атакам. Явление оказалось столь обширным, что IT-журналисты и блогеры прозвали его «Чипокалипсисом». Это название сразу же прижилось и пошло в народ.

Стоит отметить, что все существующие производители чипов и разработчики ОС были осведомлены об уязвимости еще с 1 июня 2017 года и активно разрабатывали софт для ее устранения. Уже 9-го января они должны были опубликовать совместный отчет с описанием проблемы и методов ее устранения. Но утечка информации спутала все планы компаний, что вынудило их выступать с заявлениями преждевременно и бессистемно, не выработав общей стратегии в коммуникации с потребителями. Поэтому новые подробности об уязвимости продолжают поступать по сей день.

Мы взялись систематизировать доступную информацию и кратко описать все известные факты.

Происхождение уязвимости

Все микропроцессоры, выпущенные со второй половины 1990-х годов, поддерживают технологию спекулятивного исполнения команд.

Эта технология функционирует следующим образом:

  • Приложение А в ходе работы выполняет на микропроцессоре сложную и многоуровневую математическую задачу. При решении этой задачи, используется сумма каких-либо переменных.

  • В те моменты, когда процессор не загружен выполнением сложных операций и его мощности простаивают, приложение B начинает высчитывать сумму переменных, чтобы при повторном использовании приложения А подсунуть ему уже готовое решение задачи, тем самым ускорив его работу.

  • Если приложение A не воспользовалось результатом вычислений приложения B, то через какое-то время результаты решения математической задачи будут удалены из общей памяти. Если воспользовалась, то процессор выполнит возложенную на него задачу значительно быстрее.

Проблема заключается в том, что хакеры с помощью определенных программных средств могут проникнуть в общую память, где хранятся данные обработанные приложением B, чтобы через них получить доступ к приложению A, которая использует эти данные.

Какие типы атак могут использовать эту уязвимость?

Специалисты в сфере информационной безопасности установили, что уязвимость может быть использована для двух типов атак, которые были названы «Meltdown» и «Spectre». Рассмотрим их более подробно:

  • Meltdown (Крах)

Эта атака направлена на слом барьера между внутренней памятью ОС и приложениями, которые ее используют. После краха злоумышленник получает в свое распоряжение все данные, которые хранятся в памяти операционной системы.

  • Spectre (Призрак)

«Призрак» действует еще более изощренно, проникая через барьер, который установлен между приложениями, так, чтобы один сервис с вредоносным кодом внутри мог получить доступ к памяти другого. Считается, что именно призрак может стать основным источником проблем для пользователей и разработчиков в долгосрочной перспективе.

Развернутое описание механизма действия этих атак можно прочесть по ссылке: https://meltdownattack.com. Этот сайт был создан группой специалистов по информационной безопасности со всего мира. Они провели десятки аудитов безопасности, для того, чтобы мир узнал о новой уязвимости, как можно больше.

Какие микрочипы уязвимы перед атаками

В умах большинства пользователей интернета, которые читали заметки об обнаруженной уязвимости, проблема стала прочно ассоциироваться с продукцией Intel, поскольку первые новости были связаны именно с этой компанией. На самом деле уязвимость существует на любых микрочипах, поддерживающих технологию спекулятивного исполнения команд, вне зависимости от того, кто их произвел: Intel, AMD или ARM.

Разработчики Meltdown и специалисты, использующие этот тип атаки для поиска уязвимостей, установили, что ей подвержены такие микрочипы:

  • вся продукция Intel, начиная с 1995 года,когда началось активное внедрение технологии спекулятивного исполнения;

  • микрочипы с ядром ARM Cortex-A75;

  • любые устройства на процессорах ARM под управлением IOS.

При исследовании атаки Spectre были выявлены такие микрочипы:

  • вся продукция Intel;

  • все микрочипы архитектуры ARM, которые поддерживают технологию спекулятивного исполнения кода;

  • некоторые микрочипы AMD (точного списка еще нет).

AMD

Системные архитекторы AMD отмечают, что их микропроцессоры практически не подвержены новой уязвимости. Эксперты с ними согласны, потому что компания не стала копировать архитектуру спекулятивного исполнения команд у Intel, а разработала свою собственную, практически без уязвимостей.

ARM

Компания официально подтвердила, что большая часть их процессоров уязвимы, например, серия чипов Cortex-A, начиная с 7-го поколения. Что касается микрочипов серии Cortex-M, то наличие в них уязвимости не подтверждено.

Что мы имеем в итоге?

Резюмируя все вышесказанное, можно утверждать, что уязвимость может в той или иной степени затронуть пользователей таких устройств и систем:

  • смартфонов и планшетов под управлением iOS и Android;

  • большинство настольных компьютеров и серверов, которые были выпущены за два последних десятилетия (напоминаем, что до недавних пор Intel занимала до 80 % рынка микропроцессоров);

  • некоторых видеокарт;

  • и даже игровых консолей.

Всего за неделю с момента появления новостей об уязвимости, хакеры смогли взломать процессор Xbox 360.

Какое влияние уязвимость окажет на IT-индустрию и пользователей

Благодаря распространению двухфакторной аутентификации, современного пользователя ПК или мобильных устройств сложно напугать кражей пароля. Но атака с помощью Meltdown – это совсем другое дело. Ведь одно единственное приложение, запущенное на устройстве, может в режиме реального времени считывать из внутренней памяти все данные, вводимые в другое приложение.

С новой уязвимостью пользователь и сам того не зная может запустить на ненадежном или взломанном сайте вредоносный js-код, что дает хакерам полный доступ к внутренней памяти его ОС.

Снижение быстродействия

Производители микропроцессоров и ОС пытаются хотя бы частично закрыть уязвимость, автоматически устанавливая обновления, от которых пользователь не может отказаться. Но у этого «лекарства» выявилась одна очень неприятная особенность: ограничение или полный запрет на использование программами внутренней памяти системы значительно снижает быстродействие компьютера. По оценкам разных экспертов, быстродействие может упасть на 5-30% в зависимости от разных факторов.

Производители процессоров успокаивают пользователей тем, что замедление будет заметно, только при выполнении тех задач, которые используют процессор наиболее интенсивно. Если приложение (например, браузер) потребляет немного ресурсов, то пользователи не заметят падения производительности.

Но даже, если пользователь отключит функцию обязательного обновления своей ОС, патчи с закрытием уязвимости все равно будут установлены на «облачные» сервисы всех без исключения хостингов. Эксперты и пользователи опасаются, что заплатки, выпущенные на скорую руку, приведут не только к падению производительности на облачных хостингах, но и к критическим ошибкам и даже потере данных. Все это может значительно усложнить администрирование серверов и использование обычных ПК.

Стремительное устаревание процессоров

Еще одна проблема уязвимости кроется в аппаратной ошибке, которая лишь частично исправляется программными средствами. Если от атаки «Крах» еще можно защититься с помощью качественного патча, то защита от «Призрака» потребует разработки новой логики спекулятивного исполнения команд на чипах. Проще говоря, всем игрокам рынка, даже AMD, который пострадал от описываемого явления наименее всего, придется перерабатывать архитектуру своих процессоров.

Многие пользователи и эксперты рынка IT-технологий опасаются, что производители чипов будут настойчиво подталкивать потребителей к покупке устройств с новыми чипами, а предыдущее поколение процессоров с уязвимостью значительно устареет и обесценится, даже если было произведено совсем недавно.

Ситуация с браузерами

Чтобы использовать уязвимость, хакер должен запустить вредоносный код на браузере пользователя, например, через JavaScript. Поэтому все без исключения браузеры уязвимы к атакам, особенно если используется браузер Chrome. Компания Google активно разрабатывает патч безопасности, выпуск которого запланирован на 23 января. До этих пор они рекомендуют всем пользователям их браузера обновить его до актуальной версии 63 и воспользоваться новой технологией «Изоляция сайтов», которая даст частичную защиту от атак типа «Spectre».

Включить изоляцию сайтов друг от друга в Chrome, можно по ссылке.

Подобных заплаток стоит ожидать и пользователям остальных браузеров.

Как поступить пользователям ОС?

Пользователи таких ОС, как: Windows, Linux, macOS, Android, iOS, могут выбрать один из трех вариантов действий:

  • ждать автоматических обновлений ОС, либо скачивать и устанавливать их самостоятельно, невзирая на возможное замедление работы системы, которое обязательно исправят в последующих патчах;

  • создать резервную копию системы и установить на нее обновление, а в случае сильного падения производительности и появления критических сбоев, откатить изменения в системе;

  • игнорировать сообщения об обновлениях, ожидая пока не появятся новости о действительно стабильных версиях, но подвергая себя риску атаки.

Патчи от Microsoft будут установлены автоматически (если компьютер не находится под управлением Windows XP). Те, кто не настроил или отключил автоматическое обновление, могут скачать свежие патчи здесь: https://www.microsoft.com/uk-ua/download/windows.aspx.

Патчи для Android-устройств от Google будут автоматически загружены в конце января, что касается Android-устройств от других брендов, то их владельцам рекомендуется искать информацию об обновлениях самостоятельно на официальных сайтах производителей.

Первые патчи от Apple вышли еще в конце декабря 2017 года. Таким образом, компания закрыла часть уязвимостей от Meltdown. Остальные заплатки будут выпускаться постепенно, в течение всего января 2018 и последующих месяцев, вплоть до выхода следующей версии MacOS. Тоже самое относится к IOS устройствам.

Патчи на Linux стабильно выпускаются еще с начала декабря.