Dziurawe procesory zagrażają bezpieczeństwu komputerów

Intel - ale również inni dostawcy układów CPU - zaliczył na początku roku przykrą wpadkę. Chodzi o wykrycie przez Google i podaniu do publicznej informacji wiadomości o groźnej podatności znajdującej się w procesorach, która może nie tylko spowalniać pracę określonych aplikacji, ale również zagrażać bezpieczeństwu użytkowników.

Okazuje się, że opisany przez Google błąd nie wkradł się do procesorów w ostatnich latach, ale znajduje się w nich od co najmniej dwudziestu lat. Jest to więc tak zwany "stary/nowy błąd". Stary, ponieważ istnieje od dawna, a nowy ponieważ dopiero teraz okazała się jak jest groźny i jakie może poczynić szkody.

Znajduje się on w tej części procesora, która zarządza wirtualną pamięcią. Znając go i stosując odpowiednią technikę przetwarzania danych (znaną jako "speculative execution"; wykonywanie operacji poza kolejnością), haker może przejmować dane znajdujące się w tym obszarze pamięci, do której normalnie nikt nie ma dostępu.

Zobacz również:

Nietrudno się domyśleć, że ofiarą błędu mogą paść przede wszystkim aplikacje wirtualizujące zasoby IT, a konkretnie wirtualne maszyny. Rzecz w tym iż w opinii specjalistów ewentualne łaty, które zlikwidują tę podatność, mogą spowolnić pracę wirtualnych maszyn nawet o 20 do 30 %.

Jak dotąd wykryto dwie podatności pozwalające hakerom przeprowadzać na komputery ataki z wykorzystaniem technologii "speculative execution". Nadano im robocze nazwy "Meltdown" i "Spectre". Z tym iż podatność "Meltdown" dotyczy wyłącznie układów CPU produkowanych przez firmę Intel, podczas gdy podatność

"Spectre" można spotkać w procesorach zaprojektowanych i produkowanych przez kilku dostawców tego rodzaju układów.

Sprawę badał obecnie wielu dostawców oprogramowania. I tak np. firma Red Hat opublikowała kilka dni temu komunikat stwierdzający, że zidentyfikowała wspomniane powyżej podatności nie tylko w procesorach x86 produkowanych przez Intel i AMD, ale również w układach POWER 8, POWER 9, System z i ARM. Opisała nawet trzy możliwe scenariusza takich ataków, nadając im nazwy CVE-2017-5754, CVE-2017-5753 i CVE-2017-5715 (Common Vulnerability and Exposure). Sprawa jest rozwojowa i zachęcamy do jej śledzenia na bieżąco celem ewentualnego instalowania na komputerach łat, które uniemożliwią hakerom przeprowadzanie na nie ataków.


TOP 200