Технологии

Опасное чрезмерное усердие компьютера

Согласно рецепту хорошего кино Хичкока, 2018 год в компьютерной индустрии должен начаться с землетрясения. Мы слышали, что хакеры могут красть данные, используя конструктивные недостатки компьютерных процессоров. И большинство чипов на рынке имеют критические недостатки.

Единственное, что может сделать в этой ситуации рядовой пользователь, это поддерживать актуальность программного обеспечения на компьютере. Также следует установить такую ​​программу, как uBlock Origin, для защиты от вредоносных программ, скрывающихся в рекламе и способных использовать скрытые уязвимости в процессорах.

В чем проблема с микропроцессорами? Главным образом потому, что они были разработаны в первую очередь для производительности и в меньшей степени для ухода за собой. Они используют, в частности, специфический прием, состоящий в своего рода чрезмерно усердном предсказании того, что пользователь собирается сделать, и инициировании этой операции до того, как он начнет ее сам — например, выборка данных из памяти перед вводом команды пользователя. Конечно, пользователь может отказаться от операции и тогда от нее отказывается процессор, но его активность в прогнозировании действий потенциально многое раскрывает любителям нелегально полученных данных.

Предполагается, что код, предвосхищающий последующие операции, не подвергается проверкам на безопасность, как обычные инструкции. Такую уязвимость можно использовать, например, для направления процессору ряда специально созданных инструкций, цель которых — вызвать соответствующую «прогнозирующую» инструкцию, которая не будет выполняться напрямую.

Серьезность ситуации усугубляется тем, что это аппаратный дефект, присутствующий в миллионах уже работающих устройств. Быстро, легко и дешево заменить сотни миллионов микросхем, работающих в мире, невозможно. В процессорах Intel эта ошибка, вероятно, затрагивает все копии, выпущенные за последнее десятилетие, включая систему macOS, используемую на компьютерах Apple. Пользователи виртуальных машин считаются группой наибольшего риска, так как между ними могут происходить утечки памяти. Было обнаружено, что ошибка может позволить любому программному обеспечению (от ядра базы данных до простого браузерного JavaScript) получить доступ к структуре или содержимому защищенных областей памяти ядра. Это, в свою очередь, может использоваться для хранения различных типов данных, к которым не должны обращаться пользовательские процессы — например, паролей или ключей шифрования. Потенциальные эффекты трудно определить.

Возможно, уязвимость опасна только в случае целенаправленной атаки, но в худшем случае риском может быть даже простое посещение веб-сайта, ведущее к потере защищенной информации. И Intel, и Microsoft, вероятно, работали над корректирующими мерами в течение нескольких месяцев, но в данном случае обе действовали очень осторожно. Мы знаем об их деятельности в основном благодаря сообществу Linux, которое заметило изменения в ядре и наложение дополнительного уровня защиты, так называемого KPTI (изоляция таблицы страниц ядра).

Пользователи заметили, что патчи, применяемые Intel, снижают эффективность процессоров примерно на 30%. По неофициальной информации, чипы AMD этой проблемой не страдают. Однако — по крайней мере, когда речь идет о Linux — исправления безопасности снижают их производительность так же, как процессоры Intel, что следует считать несправедливым.

Добавить комментарий