Реклама

В процессорах Intel обнаружили серьезную уязвимость или, вернее, даже группу уязвимостей. Они получили общее название Microarchitectural Data Sampling (MDS). Подобное происходит не впервые. Год с небольшим назад нас пугали уязвимостями Meltdown и Spectre, затем брешью в технологии Intel Active Management Technology (AMT), а потом дырой Speculative Store Bypass (Variant 4). Сейчас все о них благополучно забыли, поскольку реального ущерба обычным пользователям (нам с вами) эти уязвимости не нанесли и едва ли могли бы нанести даже в теории. И вот – очередная «дыра».

Что такое Microarchitectural Data Sampling (MDS)?

Это, как уже говорилось, группа уязвимостей, которые можно использовать для атак под условными названиями ZombieLoad, Fallout, RIDL (Rogue In-Flight Data Load) и Store-to-Leak. Проведя их, злоумышленники могут получить доступ к данным, к которым недавно обращался процессор. Уязвимости категории MDS основываются на технологии спекулятивного исполнения команд. Она же лежала в основе Meltdown и Spectre, однако в их случае данные могли быть получены из кеша процессора; в случае же MDS могут быть получены данные, хранимые в буферах и портах процессора. Виной всему – реализация технологии Hyper-Threading («гиперпоточность»), которая применяется в массе выпускаемых Intel чипов.

Получить доступ к приватной информации можно через браузер пользователя, запустив в нем вредоносный код. После этого процессору можно дать команду перенести некие важные с точки зрения хакеров данные в буферы, а уже оттуда эти самые данные могут быть извлечены теми, кто в них заинтересован.

Что говорят о MDS серьезные парни?

Серьезные парни – читай, разработчики операционных систем и оборудования – занялись выпуском заплаток. В Google, например, посчитали, что выходом из положения может стать отключение Hyper-Threading. Уже выпущен апдейт для ChromeOS, где эта технология отключается (однако оставлена возможность активировать ее снова). Microsoft, в свою очередь, выпустила обновления для Windows, «страхующие» от MDS. Это же сделала и Apple для macOS Mojave (позже будут патчи и для более старых версий). Некоторые разработчики систем на основе Linux поступили аналогичным образом. В Microsoft и Apple не отключали Hyper-Threading принудительно, но отметили, что при желании пользователи могут это сделать. (Что, к слову, в теории может заметно снизить производительность ПК.)

В ближайшем будущем Google и Firefox выпустят обновления для браузеров, учитывающие MDS.

Кроме того, Google намерена внести исправления и в Android. Да, эти уязвимости не затрагивают чипы на базе архитектуры ARM, которые применяются в подавляющем большинстве смартфонов, планшетов и пр., однако существуют и Android-устройства с процессорами Intel.  

Сетевые источники отмечают, что для решения вопроса с MDS желательно установить еще и обновления от производителей ПК, но... Производители наверняка выпустят патчи, но явно не для всех моделей (старые компьютеры останутся, как говорится, с носом), а пользователи в массе своей вряд ли их установят. Впрочем, описанная выше уязвимость если кому и страшна, то не обычным людям, которые хранят фотки с котиками и переписываются в соцсеточках, а скорее крупным компаниям. Тем, что оперируют серьезными и «дорогими» данными. Местные же системные администраторы наверняка в курсе проблемы и будут ее решать.

Что говорит об MDS сама Intel?

Intel признает существование проблемы, но отмечает, что она, судя по всему, не столь масштабна, как видится обнаружившей ее группе исследователей. По данным Intel, процессоры Core восьмого и девятого поколений не имеют этой «дыры», как и чипы Intel Xeon Scalable второго поколения.

Корпорация рекомендует устанавливать все патчи безопасности, обещает обновления и утверждает, что в отключении Hyper-Threading особой необходимости нет. С этим, как было указано выше, согласно и большинство разработчиков ОС. Главное, по мнению Intel, – надежность установленного на ПК софта и уверенность пользователя в нем. Если пользователь хорошо защищается (читай – держит ПО в актуальном состоянии), то и бояться ему особо нечего. Тем более что MDS-атака – процесс крайне непростой.

Что делать пользователям?

Поставить все предлагаемые разработчиками браузеров и ОС обновления и жить дальше. Никто не умер, мир не поломался, это просто очередная уязвимость, коих на нашем веку будет примерно миллион.