+7(910)4004951

Главная Интернет Телевидение Телефонния Видеонаблюдение

icq 98054715

Цены Каталог ЧаВо Новости Зона обслуживания Общение Документы
 
Календарь
Пон Втр Срд Чтв Птн Сбт Вск
01020304050607
08091011121314
15161718192021
22232425262728
293031



Новости 01.2018
  • 04.01.2018 - Чипокалипсис, внезапно(с)

    Все, выпускаемые Intel с 1995 микропроцессоры, имеют на физическом уровне (КОНСТРУКТИВНО) возможность несанкционированного доступа к данным оборудования, в котором эти микропроцессоры установлены. Любой, имеющий специальное программное обеспечение, может несанкционированно совершать с любым, доступным через сеть устройством на микропроцессорах Intel, действия по предназначению устройства. Согласно имеющимся в настоящий момент сообщениям, угроза для устройств на микропроцессорах других производителей требует уточнения
  • Индикаторы
     
    Новость от 04.01.2018

    Чипокалипсис, внезапно(с)

    Все, выпускаемые Intel с 1995 микропроцессоры, имеют на физическом уровне (КОНСТРУКТИВНО) возможность несанкционированного доступа к данным оборудования, в котором эти микропроцессоры установлены. Любой, имеющий специальное программное обеспечение, может несанкционированно совершать с любым, доступным через сеть устройством на микропроцессорах Intel, действия по предназначению устройства. Согласно имеющимся в настоящий момент сообщениям, угроза для устройств на микропроцессорах других производителей требует уточнения .

    Брайан Кржанич решил окешиться. Как сообщает CNBC, главный исполнительный директор Intel Corp. в ноябре 2017 года продал значительную часть пакета акций Intel, уже после того, как ему стало известно о серьезных проблемах с безопасностью микросхем компании. Оказывается, хакер может получить доступ ко всему объему памяти практически любого компьютера в мире!

    По данным Комиссии по ценным бумагами и биржам (SEC) США, в конце ноября Кржанич реализовал опционы и продал более 644 тыс. акций Intel по средневзвешенной цене $44,05 за акцию. При этом опционы позволили ему приобрести акции Intel по цене от $12,985 до $26,795, то есть существенно ниже котировок на тот момент.

    Кроме того, он продал еще 245,7 тыс. акций Intel, уже принадлежавших ему на тот момент, по средневзвешенной цене $44,55.

    Согласно изданию Motley Fool, Intel устанавливает минимальные объемы владения акциями для топ-менеджеров в зависимости от занимаемой должности после того, как они проработают в компании пять лет. Для главного исполнительного директора этот показатель равен 250 тыс. Кржанич занимает этот пост с мая 2013 года, то есть соответствие его вложений в акции Intel данному требованию будет оцениваться в мае 2018 года. И после ряда прошлогодних транзакций Кржаничу принадлежало ровно 250 тыс. акций Intel. В результате транзакций Кржанич получил чистыми около $25 млн.

    Кржанич заявил, что Intel может предложить решение для обнаруженных проблем с процессорами компании уже на следующей неделе. По его словам, вся отрасль работала над обновлениями уже какое-то время, предполагалось, что информацию о проблеме будет обнародована одновременно с ее решением. Однако произошла утечка, и данные вышли из-под контроля.

    Протечками занимаются сантехники, а уязвимостями процессоров Intel занимаются их конкуренты. Специалисты же по кибербезопасности из Google Project Zero обнаружили, что в микропроцессорах Intel не достаточно хорошо организовано так называемое спекулятивное исполнение команд. Упрощённо, это технология в современных микропроцессорах, которая позволяет «предугадывать», какие команды потребуется исполнить в будущем.

    Например, программа А выполняет сложную математическую операцию, в ходе которой будет использована сумма каких-то переменных. Программа B заранее (когда процессор менее нагружен) считает эту сумму, чтобы ускорить работу процесса в будущем, и в нужный момент подсовывает результат программе A. Если результат программы B не потребовался программе A, то ничего страшного, а если потребовался, то процессор ускорил свою работу.

    Всё это происходит во внутренней памяти процессора на нескольких слоях кэша (в зависимости от архитектуры чипа). Уязвимость спекулятивного исполнения заключается в том, что злоумышленники могут получить доступ к данным, которые находятся в этой общей памяти — а это даёт злоумышленникам доступ к приложениям, которые оперируют этими данными.

    Уязвимость открывает два типа атак, говорят исследователи — им даны условные названия Meltdown («Крах») и Spectre («Призрак»). Meltdown позволяет нарушить барьер между приложениями и внутренней памятью операционной системы (название символизирует слом этого барьера), что открывает доступ к данным, хранимым в памяти ОС.

    Spectre нарушает такой барьер между самими приложениями: условно, один сервис может залезть в память другого. Spectre более сложна в исполнении, но её и сложнее победить, поэтому исследователи считают, что атака будет как призрак ещё какое-то время преследовать пользователей и разработчиков.

    Хотя изначально появилась информация об уязвимости процессоров Intel, ей подвержены и другие производители — AMD и ARM, но, по предварительным данным, в меньшей мере. В случае с Intel, по грубым оценкам исследователей, проблема касается почти всех процессоров, выпущенных примерно с 1995 года — когда компания начала внедрять спекулятивное исполнение команд.

    AMD — прямой конкурент Intel, её процессоры часто используются в ПК. ARM в основном производит чипы для мобильных устройств. Помимо многих ПК, все современные настольные компьютеры Apple работают на чипах Intel.

    В ARM сообщили, что некоторые процессоры из серии Cortex-A подвержены угрозе: в эту серию входят и A-чипы, используемые в смартфонах Apple, однако пока не известно, подвержены ли конкретно эти чипы. Компания заявила, что серия Cortex-M, чипы которой используются в устройствах «интернета вещей», не подвержены уязвимости.

    В AMD не стали отрицать, что опасность возможна, однако заявили о «почти нулевом риске». По данным компании, группа исследователей нашла три типа угроз (два относятся к Spectre, ещё один — к Meltdown), и процессоры AMD им всем не подвержены, однако по мере того, как исследователи публикуют новые подробности об уязвимости, всё может измениться.

    Исследователи из Google Project Zero утверждают, что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.

    Хотя случаев взлома через недостатки микропроцессоров со спекулятивным исполнением команд пока не выявлено, но представить как такой взлом может выглядеть специалисты способны уже сейчас. На примере взлома с использованием уязвимости Meltdown представление может выглядеть следующим образом. Одно приложение, Terminal, в реальном времени видит через внутреннюю память системы, что вводится в другое приложение. В случае с браузером пользователь может запустить вредоносный код JavaScript на случайно открытом сайте, и злоумышленники получат доступ к памяти его системы.

    По опыту предыдущих критических уязвимостей такого масштаба можно смело утверждать, что производители современных систем будут добиваться автоматической установки обновлений, от которой нельзя будет отказаться. Основная проблема в том, что текущее решение проблемы Meltdown — запрет на использование приложениями внутренней памяти системы — замедляет общую работу компьютера, по разным оценкам, на 5-30%. В Intel заявляют, что это касается только задач, интенсивно использующих процессор, и эксперты утверждают, что на низкоресурсных процессах вроде обычного использования браузера это не будет заметно.

    Но даже если пользователи не станут обновлять свои операционные системы, обновления будут устанавливаться на оборудовании «облачных» сервисов. Это может не просто привести к тому, что приложения и сервисы на базе таких «облачных» хостингов будут работать медленнее, чем раньше: резкое падение производительности может привести к отказу работы систем или потере данных. Кроме того, множество приватных данных сегодня хранится в «облаке»: получив доступ к такому сервису, злоумышленники смогут доставать информацию разных пользователей.

    Компания Microsoft уже начала обновлять виртуальные сервера на Azure, и хотя она утверждает, что большинство клиентов не почувствуют изменения (то есть ухудшения) производительности, для «небольшой части» скорость работы их серверов снизится.

    Некоторые клиенты AWS стали жаловаться на падение производительности серверов ещё в конце декабря, когда на инфраструктуре «облачного» сервиса начались установки обновлений безопасности. По заявлению компании, почти все основанные на Linux сервера AWS уже обновлены, а обновление от Microsoft начнут устанавливать начиная с 4 января.

    Но если Meltdown можно просто остановить обновлением, то со Spectre ситуация сложнее: исследователи предполагают, что для решения проблемы придётся полностью изменять архитектуру всех современных процессоров. Это может привести к тому, что пользователей будут подталкивать к покупке устройств на новом (и, вероятно, более дорогом) поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться.

    Судя по активности компании Google в связи с появлением в открытом доступе информации об уязвимостях, в Google (очевидно, из-за связи с Google Project Zero) наиболее подробно разглашают всё, что касается проблемы. Компания предупредила своих пользователей через блог и рассказала, какие действия следует предпринять.

    Некоторые из продуктов Google подвержены атаке, признала компания — например, браузер Chrome. Пользователи могут включить функцию изолирования сайтов друг от друга (так, чтобы одни сервисы не могли получить доступ к данным другим сервисов внутри браузера), однако пока это необходимо делать вручную. Обновление браузера, автоматически устраняющее уязвимость, выйдет только 23 января.

    В случае с Android опасность тоже существует, однако компания утверждает, что на «большинстве Android-устройств уязвимость сложно воспроизводима и ограничена».

    У пользователей Windows, macOS, Android, iOS и Linux есть три варианта.

    • Ждать обновлений и устанавливать их по мере появления. Рекомендуем поступать именно так несмотря на сообщения о возможных замедлениях работы — ожидается, что от них рано или поздно избавятся;
    • Если никакой информации нет, то рассчитывать, что обновление безопасности уже было внедрено компанией тайком;
    • Игнорировать сообщения, но при этом подвергать свои данные риску.

    Microsoft уже выпустила экстренное обновление Windows: в версии 10 оно установится автоматически с 4 января (код KB4054022), а для Windows 8 и 7 обновления придётся устанавливать вручную до 9 января.

    Google поработала над защитой последних поколений своих мобильных устройств — Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL: обновления автоматически загрузятся на устройства в январе, однако для завершения установки их будет необходимо перезагрузить. Что делать владельцам других устройств, пока не известно: в Google говорят, что партнёры компании (производители устройств на Android) получили обновление ещё в декабре, но выпустили ли они его для своих пользователей неизвестно.

    Apple публично пока не комментировала проблему, но, по данным источников AppleInsider, в версии macOS 10.13.2 (вышла в декабре 2017 года) компания уже закрыла часть уязвимости Meltdown, а ещё часть решения будет внедрена в следующей версии ОС, 10.13.3.

    Касается ли уязвимость процессоров в iPhone и будет ли она устраняться в обновлениях iOS, пока не известно. Обновления для Linux уже выходят с начала декабря.

    Андрей Мухин, по материалам Никиты Лихачёва, агентства Интерфакс
    tjournal

    Ключевые слова: intel, google, meltdown, данным, amd, уязвимости, подвержены, процессоров, памяти, spectre, чипы, обновление, исследователи, кржанич, уязвимость, касается, обновления, android, тыс, некоторые, микропроцессорах, zero, своих, хотя, привести, приложениями, продал, apple, cortex, процессоры, обновлений, браузера, nexus, производители, производительности, злоумышленники, современных, команд, pixel, процессор, ему, linux, microsoft, вручную, код, macos, приложение, взлома, выглядеть, сообщения, делать, ios, обновлять, сервисов, утверждает, тому, падение, серверов, «облачных», безопасности, декабря, свои, aws, придётся, исследователей, занимаются, информацию, специалисты, спекулятивное, будущем, исполнение, какое, словам, средневзвешенной, опционы, акции, тот, следующей, транзакций, результат, потребовался, оценкам, микропроцессоры, почти, мобильных, стали, чипах, эти, сложнее, типа, открывает, говорят, других, память, барьер, опасность,
       
     
    Страница создана в 03:44:24 15.11.18
    по запросу с адреса 54.163.20.57
    icq: 98054715
    e-mail: admin(at)itdoc.ru
    gsm: +7(910)4004951
    Copyright © 2006-2017 ITDoc.ru
    В оформлении использованы фотографии С. М. Прокудина-Горского
    Использование материалов сайта приветствуется
    Cсылка, а для сайтов - гиперссылка, обязательна