`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Виталий Кобальчинский

Meltdown и Spectre — ключи от всех дверей

+44
голоса

Прошло уже несколько дней с тех пор, как была преждевременно разглашена информация о двух уязвимостях, представляющих, по-видимому, самую серьёзную угрозу информационной безопасности в истории информатики.

Остававшиеся незамеченными более двадцати лет, а затем мистически открытые одновременно, причём, сразу тремя и двумя независимыми командами, эти уязвимости получили официальные наименования CVE-2017-5754 и CVE-2017-5753/CVE-2017-5715. Широкую известность однако эти баги получили под никами Meltdown и Spectre.

Meltdown и Spectre — ключи от всех дверей

Meltdown, от англ. «растапливать», также ассоциируется в общественном сознании с катастрофами вроде обвала акций на бирже или инцидентов на АЭС. Более предметно это название относится к возможности эксплоитов «размывать» считавшиеся незыблемыми аппаратные защитные границы между приложениями и операционной системой. Spectre, от speculative execution, аналогично нарушает границы между приложениями, заставляя вполне корректные программы обращаться в произвольные места оперативной памяти.

Meltdown проще использовать, но уже готовы программные патчи для основных операционных систем, защищающие от возможных атак. Другое дело, что установка этих патчей на миллиарды нуждающихся в них устройств растянется надолго и вряд ли когда то может быть осуществлена полностью. Spectre более сложно применить во вредоносных целях, но и воспрепятствовать этому труднее. Пока представляется возможным только блокировать патчами базирующиеся на этом баге эксплоиты.

Наиболее актуальная информация об этих уязвимостях и состоянии борьбы с ними сведена на специально посвящённом им сайте meltdownattack.com. Согласно ей Meltdown и Spectre представляются как некое абсолютное зло. Они угрожают десктопам, планшетам, смартфонам, серверам, медиа-приставкам и облачным сервисам без полноценной аппаратной виртуализации.

Meltdown не работает на чипах Itanium и Atom до 2013 г. В отношении процессоров AMD и ARM полной ясности нет. Что касается Spectre, то тут в зоне риска все современные процессоры.

Обнаружить взлом невозможно, он не оставляет следов в логах, соответственно, о том были ли такие атаки в прошлом — ничего неизвестно. Детектирование антивирусами теоретически возможно, но на практике малоосуществимо, так как вредоносные программы неотличимы от законопослушных приложений.

Apple выпустила автоматические патчи для macOS и iOS в декабре, Microsoft для Windows 10 — в эту среду, Google для ChromeOS и Android (на смартфоны Nexus и Pixel также устанавливается автоматически). В целом рекомендуется проверять наличие обновлений в настройках своих систем и при необходимости инсталлировать их вручную.

Новая версия Chrome, которая выйдет 23 января, сможет защитить от атак через веб-страницы, однако уже сейчас у версий этого браузера для Windows, macOS, Android, Linux, ChromeOS можно включить экспериментальную функцию Site Isolation. В этом режиме каждый сайт открывается в отдельном экземпляре браузера, что затрудняет ему доступ к данным других открытых в Chrome страниц, с использованием новых процессорных уязвимостей. Mozilla, Microsoft и Apple также готовят обновления своих браузеров, снижающие угрозу новых атак.

В 90-е, в бытность переводчиком при миссии МАГАТЭ в Чернобыле, я с удивлением узнал, в английском отсутствует аналог понятия «ликвидировать последствия»: последствия нельзя ликвидировать, их можно только смягчить (mitigate). И следует осознавать, что никакой патч не станет панацеей от этой сладкой парочки — Meltdown и Spectre. Они пришли, чтобы оставаться с нами надолго, и только постоянная работа над совершенствованием защиты со стороны производителей и со стороны пользователей обеспечит наилучшие на данный момент шансы противодействия этим угрозам.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+44
голоса

Напечатать Отправить другу

Читайте также

Маркетологи чипмейкеров возносят благодарственные молитвы небесам и готовят обновленные планы продаж "новых моделей без ужасных Meltdown и Spectre, спастись от которых можно только апгрейдом железа" ? :)

Да, похоже что кубитовые платформы выходят на уровень комерческих продаж. "Винил уже не в моде! Покупайте музыку - только на CD-дисках!" ©

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT