3 января издание The Register сообщило об уязвимости в процессорах Intel, устранение которой потребует переработки ядра Windows, Linux и macOS, а также замедлит работу компьютеров. Как выяснилось позже, аналогичные уязвимости есть в процессорах других производителей, в том числе AMD и ARM. Им подвержены компьютеры, планшеты и даже смартфоны.
Проблема кроется в спекулятивном исполнении команд процессором. Эта технология позволяет процессору предугадать, какие команды будут исполняться в будущем, в результате чего увеличивается быстродействие. Команды исполняются процессами приложений в корневой памяти процессора на нескольких уровнях кэша, а из-за уязвимости хакеры могут несанкционированно получить доступ к этой памяти.
Компания Intel призналась, что уязвимости существуют почти во всех её процессорах, выпущенных с 1995 года. AMD не отрицает наличие уязвимостей в своих изделиях, однако утверждает, что риск их эксплуатации почти нулевой. В ARM утверждают, что уязвимости есть в процессорах Cortex-A, которые используются в чипсетах для смартфонов и планшетов, но их нет в чипах Cortex-M для устройств категории интернета вещей. Специалисты Google Project Zero выяснили, что атака Meltdown возможна только на микросхемах Intel, а Spectre можно также эксплуатировать на процессорах AMD и ARM. Технические подробности об уязвимостях публикуются на специальном сайте. В настоящее время нет информации об их успешном использовании хакерами.
4 января Microsoft выпустила экстренное обновление Windows 10 (патч KB4054022), оно установится на компьютеры автоматически. 9 января аналогичный патч будет доступен компьютерам с Windows 7 и 8, но устанавливать его придётся вручную.
Google выпустила защиту Android от Spectre c январским обновлением безопасности, которое в первую очередь будет доступно смартфонам Pixel первого и второго поколения, Nexus 5X и 6P, планшету Pixel C и приставке Nexus Player. Пользовательские данные и сервисы Google (в том числе Google Search, YouTube, Google Ads, Maps, Blogger, Gmail, Calendar, Drive, Docs и G Suite) уже защищены.
23 января Google выпустит обновлённую версию браузера Chrome с изолированием сайтов друг от друга. Сейчас такую изоляцию можно включить вручную. Для этого требуется открыть страницу chrome://flags#enable-site-per-process, нажать «Включить» напротив флага Strict site isolation перезапустить браузер.
Компания Apple не прокомментировала проблему, но специалисты утверждают, что часть уязвимости Meltdown была закрыта в macOS 10.13.2, вышедшей в декабре 2017, а оставшаяся часть защиты будет внедрена в macOS 10.13.3, бета-версии которой уже выпускаются.
Патчи безопасности для Linux, ориентированные на защиту от Meltdown и Spectre, выпускаются с декабря 2017 года.
Защитить пользователей от Meltdown и Spectre смогут только разработчики операционных систем и прочего ПО. Всё, что мы можем сделать — терпеливо ждать выхода обновлений и прилежно устанавливать все апдейты в надежде, что хакеры не успеют найти способы эксплуатации дыр. Побочный эффект от ликвидации уязвимостей — снижение производительности процессоров. Насколько оно будет заметным, зависит от конкретной модели процессора. Запрет использования приложениями корневой памяти процессора замедляет работу устройства на 5-30%, причём наибольшее падение производительности отмечается в ресурсоёмких задачах.
Канал iG в Telegram — t.me/iguides_ru