На что влияет уязвимость процов Spectre и Meltdown для обычного пользователя

Аппаратные ошибки в процессорах
Открытие для публичного обсуждения методов атаки Spectre и Meltdown привело к появлению целой волны апдейтов и патчей для прошивки, операционных систем и программ.

Как действует уязвимость

Оба вида атак проводятся с целью открыть доступ к данным для процессов разных пользователей или разных уровней прав на доступ, у которых его не должно быть. Атаки позволяют с помощью простых пользовательских процессов, например веб-браузера, запускающего взломанный плагин, считывать пароли, сертификаты и другие важные данные прямо из системы и передавать их на управляющий сервер. При самом худшем раскладе злоумышленник может даже «вырваться» из виртуальной машины и перехватить данные других виртуальных машин на том же хосте.

Отсутствие доступа процессов к данным друг друга обеспечивается механизмами, как программными, так и аппаратными. Ресурсы непосредственно на процессорах расходуются на это в огромных количествах, ведь современные многоядерные процессоры на суперскалярной архитектуре с поддержкой гиперпоточности оптимизированы как раз для того, чтобы обслуживать одновременно как можно больше пользователей, процессов или пересылок данных. Проблема связана с алгоритмом спекулятивного исполнения кода, предназначенного для ускорения вычислений. Блок предсказания ветвлений определяет вероятность, с которой выполнение кода пойдет по тому или иному пути, чтобы исполнить заранее наиболее вероятное действие еще до получения инструкции. Если через несколько тактов выяснится, что путь спекулятивных вычислений недействителен, процессор сбросит конвейер к исходному состоянию и выполнит вычисления заново. В этом механизме и была обнаружена уязвимость: отпечаток результата выполнения отброшенной ветки сохраняется в процессорном кеше и может быть использован даже через запрет доступа к данным. Метод сложный и требует времени, но позволяет считать всю оперативную память компьютера.

Патчи требуют ресурсов

Высокая степень сложности обнаруженной уязвимости требует не менее сложных патчей; конкретный метод атаки выбирается в зависимости от модели процессора и версии операционной системы. Потому обновления выпускают все производители, которых касается проблема. Быстрее всех отреагировали разработчики браузеров, дополнительно усилив их защиту от атак с использованием javascript и плагинов. Обновления Microsoft должны независимо от ЦП обеспечить безопасность при переходах между процессами и уровнями доступа через функции операционной системы, прежде всего в результате очищения кеша при переключении контекста. Чем больше это будет происходить, тем больше ресурсов будет требовать обновление безопасности. Мы измерили производительность двух ноутбуков на процессорах Intel Kaby Lake и Kaby Lake Refresh до и после запуска январского обновления Windows 10. Результат поначалу позволил немного расслабиться: потеря производительности при работе программ Windows составляет всего несколько процентов.
 зловредное ПО, использующее уязвимость.

 

Обновления драйверов и программ

Если вы уж находитесь на сайте производителя устройств, просмотрите заодно обновления драйверов. Наиболее уязвимы видеокарты. Многоуровневая защита от Spectre и Meltdown точно так же зависит от обновлений программ, и прежде всего это касается браузеров. По ссылке http://bit.ly/2CkjV3T можно проверить веб-обозреватель на наличие уязвимостей. Не пугайтесь китайских иероглифов, нажмите «Click to check». Свежие версии браузеров в любом случае должны обеспечить должную защиту, патчи получили как Chrome и Firefox, так и Edge, Internet Explorer и Opera. Для других программ вопрос Spectre и Meltdown тоже актуален, так что регулярно обновляйте все установленные приложения. Такие утилиты, как Software Update Monitor (SUMo), позволят отслеживать обновления для ПО.



Оставить свой ответ:

Имя:*
E-Mail:
Вопрос:
Skolko buдет пять пдюс сeмь?
Ответ:*
QQpedia21.ru - cамые интересные вопросы