Google нашла ещё один дефект класса Spectre/Meltdown

22 май, 2018 - 11:45

Google нашла ещё один дефект класса Spectre/Meltdown

В январе, исполнительный директор Arm, Саймон Зегарс (Simon Segars) предсказал, что дефекты, подобные Spectre/Meltdown, по всей вероятности всплывут ещё не раз. Подтверждением этого стало вчерашнее предупреждение, обнародованное компаниями Intel и Microsoft. В нём сообщается об обнаружении нового, уже четвёртого варианта таких уязвимостей в чипах, используемых в миллионах компьютеров и мобильных устройств.

От остальных разновидностей Variant 4 отличается особым методом извлечения чувствительной информации, Speculative Store Bypass (спекулятивный обход хранилища), побуждающим процессор записывать важную информацию в потенциально небезопасных местах. В рассылке Microsoft утверждается, что атака может быть реализована через сценарии JavaScript в браузере.

На данный момент нет сведений о случаях использования Variant 4 хакерами. Сообщается, что обновления, полностью устраняющие эту проблему, станут доступны в ближайшие недели. Лесли Кульбертсон (Leslie Culbertson), занимающая в Intel пост исполнительного вице-президента по безопасности, заявила в блоге, что соответствующий патч уже предоставлен производителям оборудования и ПО.

По её информации, на тестовых системах применение этого патча вызывало незначительное падение производительности, на 2–8%. Он, по умолчанию, устанавливается в отключенном состоянии, и может быть активирован по инициативе вендоров.

Исследователи из Project Zero, компании Google, первыми обнаружившими новую проблему, поставили в известность о ней Intel, AMD и Arm ещё в феврале. Они отнесли Variant 4 в группу среднего риска.

Arm заявила, что это вариант Spectre/Meltdown не представляет опасности для большинства её процессоров. AMD призвала пользователей своевременно обновлять системы и сообщила, что Microsoft завершает тестирование исправления, предназначенного для её чипов.