Meltdown и Spectre – это недавно обнаруженные уязвимости процессоров Intel, AMD, Apple и ARM. Эти уязвимости являются результатом серьезной ошибки проектирования в соответствующих микросхемах, и обнаружение этой проблемы привело к принудительной перепроектировке программного обеспечения операционной системы Windows, Mac и Linux, чтобы смягчить уязвимость и предотвратить ее использование злоумышленниками.
Эти уязвимости были обнаружены исследователями в Google Project Zero, командой, которая посвящена поиску недостатков безопасности, прежде чем они могут быть использованы злоумышленниками. На данный момент нет известных Meltdown или Spectre эксплойтов в существовании. Команды безопасности в крупных технологических компаниях, таких как Apple, Intel и Microsoft, а также разработчики Linux с открытым исходным кодом теперь выделяют большие ресурсов, чтобы попытаться обеспечить безопасность своих процессоров и операционных систем перед любыми вредоносными эксплойтами.
На кого влияют уязвимости Meltdown и Spectre
За некоторыми исключениями, все, у кого есть компьютер или смартфон, подвергаются риску. По данным Google, они влияют на каждое устройство с процессором Intel, созданным после 1995 года. AMD и ARM чипы сложнее эксплуатировать, но они также подвержены риску.
Почему патч Meltdown замедляет производительность
Изменения в патче Meltdown включает в себя более резкое разделение памяти ядра от пользовательских процессов. Это делается с помощью метода KPTI. KPTI перемещает операции режима ядра в совершенно отдельное адресное пространство от операций пользовательского режима. Это означает, что переключение между режимом ядра и пользовательским режимом занимает значительно больше времени.
Чтобы проиллюстрировать это, можно представить грузовик с едой, который продает только две вещи: хот-доги и холодный лимонад. Работник внутри тележки с едой может довольно легко добраться как до контейнера, содержащего хот-доги, так и охладителя, содержащего холодные лимонады, и бизнес довольно быстро движется. Теперь нужно представить, что инспектор здоровья приходит и требует, чтобы горячие и холодные продукты хранились в отдельных помещениях. Теперь сотрудник все еще может добраться до хот-догов, но должен выйти из грузовика и прогуляться по улице, чтобы принести каждый лимонад. Это приведет к тому, что линия продовольственного грузовика будет двигаться намного медленнее, особенно если люди заказывают много лимонадов. Это похоже на то, как KPTI может замедлить производительность операционной системы.
В чем разница между Meltdown и Spectre
И Meltdown, и Spectre – это уязвимости, созданные тем, как процессоры обрабатывают спекулятивное выполнение, но они несколько отличаются в том, как они работают и какие типы процессоров затронуты.
Meltdown влияет только на процессоры Intel и Apple и может использоваться для утечки информации, которая становится доступной в результате кода, который процессоры выполняют во время спекулятивного выполнения. Meltdown легче использовать, чем Spectre, и эксперты по безопасности назвали его большим риском. К счастью, Meltdown также легче и проще патчить.
Spectre влияет на процессоры Intel, Apple, ARM и AMD, и его можно использовать, чтобы на самом деле обмануть процессоры в запущенном коде, что они не должны быть разрешены для запуска. По словам экспертов по безопасности в Google, Spectre гораздо труднее использовать, чем Meltdown, но это также гораздо труднее смягчить.
На видео: Уязвимость в процессорах Intel, AMD и ARM. Разбираемся с Meltdown и Spectre