Поделиться Поделиться Твитнуть
В избранное
В избранном
Что случилось
3 января СМИ рассказали, что микропроцессоры Intel, выпущенные за последние 10 годов, подвержены суровой уязвимости — на уровне спец.архитектуры. Используя её, злоумышленники смогут получить доступ к защищённым областям в ОЗУ ядра микропроцессора.
Microsoft и Intel молвят, что уязвимость конечно есть в процессорах AMD, Intel и ARM.
Как это может разрушить обычным юзерам
Проблема серьёзна. Данный эксплойт сумеет стать базой для поиска других уязвимостей в системе. Что конечно еще хуже, в защищённой ОЗУ ядра хранятся пароли, логины и прокэшированные файлы с жёсткого диска, так что взломщики смогут получить доступ к личной инфо пользователей.
Заполучить эти данные конечно можно даже с помощью кода на JavaScript, запущенного в интернет-браузере.
Каково решение
Чтоб разобраться с неувязкой, инженеры Linux разработали способ, названный говорящей аббревиатурой FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines). От наименования решили отрешиться в пользу более прозаичного KPTI (Kernel page-table isolation).
Если кратко, ядро ОС переносят в отдельное адресное место. Это разрешает защитить данные, но приводит к приметному падению производительности, так как системе приходится повсевременно переключаться меж двумя адресными местами — для всякого системного вызова и всякого аппаратного прерывания. Для этого микропроцессору приходится повсевременно выгружать кэшированные данные.
Как сильно и в каких процессах свалится производительность
Спецы предполагают, что скорость работы микропроцессоров после патчей свалится на 5-30%. И станут жертвой прежде вообще всего центры обработки данных и остальные предприятия такового рода.
Как отмечает PC Gamer, самое массивное падение станет видно в виртуальных машинах и приложениях, кои записывают и считывают большущее количество данных.
Обыденные пользователи смогут и не увидеть разницы. По последней-мере, судя по 1-ым тестам данных игр на Linux и macOS, падения производительности после «заплатки» нет. Но выводы об этом делать пока рано.
Что конечно уже сделали разработчики известных ОС
«Заплатка» для Linux конечно уже вышла. Микрософт также выпустила критический патч для Виндовс 10. Виндовс 8 и 7 обновят позже.
Apple отчасти закрыла уязвимость в обновлении macOS 10.13.2, вышедшем конечно еще 6 декабря. Конечно еще несколько исправлений добавят в 10.13.3, находящейся на стадии бета-теста.
Судя по всему, патчи в разработке конечно уже около 2 месяцев. Возможно, тогда Intel оповестила партнёров.
Что гласит Intel
В официальном заявлении Intel признала наличие уязвимости, но сообщила, что информация об уникальности трудности именно для её микропроцессоров — «ошибочна».
В организации нашли признаки этого «бага» во «множестве цифровых устройств с различными операционными системами и микропроцессорами разных производителей».
Intel гласит, что конечно уже работает с компаниями вроде AMD и ARM над созданием «индустриального подхода» к решению трудности.
Что гласит AMD
В компании говорят, что их микропроцессоры не подвержены уязвимости, но на практике 1-ое обновление Linux не учитывает данной разницы и замедляет чипы как Intel, так и AMD.
Сама Intel утверждает, что уязвимость конечно есть не только лишь у её микропроцессоров. И Microsoft считает так же — в организации обещают решение трудности для чипов Intel, ARM и AMD.
Что делать
Обновить Виндовс, macOS либо Linux при 1-ой же объективной возможности.
Также придётся обновить и некие виды ПО — к примеру, антивирус.
Быстрее всего, ситуация появится не таковой страшной, как её на данный момент описывают. Об уязвимости конечно еще многое непонятно.
#технологии