Аппаратные ошибки в процессорах

Обновлено: 06.07.2024

Суть уязвимости

Говоря простым языком, Meltdown — это возможность прочитать содержимое памяти другого приложения. Операционная система строго следит, чтобы процессы были разделены и каждой программе была доступна только ее область памяти. Но «чужая» информация предоставляется процессором в разы медленнее, чем своя (речь идет о разнице между микросекундами и десятками микросекунд). Поняв, где находится чужая информация, можно попытаться скопировать ее окольным путем. И в ней могут находиться ваши пароли или сертификат защищенного соединения, обеспечивающий вам безопасную связь. Уязвимость Spectre несколько отличается по механизму действия, но близка по сути к Meltdown.

Чем страшна обнаруженная уязвимость Meltdown, о которой все говорили? Она работает для архитектуры большинства процессоров для всех компьютерных систем в мире. Если хакеры научатся ею пользоваться, то они смогут повторить свой опыт и на смартфонах, и на компьютерах.

Первые программные заплатки, позволяющие устранить «черных ход» для хакеров в процессорах, могли привести к существенному замедлению работы. Например, на популярной открытой базе данных PostgreSQL продемонстрировано падение производительности более чем на 20%. По пессимистическим прогнозам некоторых производителей быстродействие могло упасть вдвое. Представьте, что ваш только что купленный смартфон стал тормознее или вам пришлось менять процессор в компьютере на более мощный, чтобы по-прежнему выполнять свою работу.

Неидеальное решение

Отвечая на вопрос, так ли все страшно, хочу показать решение проблемы на примере повседневных задач обычных пользователей. Допустим, ваша программа с помощью сохраненного в ней пароля зашла в облачное хранилище ваших приватных фотографий или в ваш личный кабинет в интернет-банке. Вредоносная программа по скорости чтения памяти теоретически может понять, где лежит пароль (в течение микросекунды он получит ответ от своей памяти, а в течение условных десяти микросекунд — от чужой). Но время ответа она определяет по таймеру, ему можно снизить точность, чтобы он не видел разницы между одной и десятью микросекундами. Тогда и обнаружить область памяти с чужими данными вредоносной программе не удастся.

Скорее всего производители использовали подобные алгоритмы и выпустили патчи для основных операционных систем, например, для Windows. Также ряд производителей написали рекомендации для защиты данных от Meltdown.

На данный момент для большинства процессоров выпущено программное обновление. В середине февраля IBM выпустила патчи для серверных чипов Power7, Power8 и новейшего Power9.

В начале марта вышли самые последние заплатки, закрывающие системы от атак через уязвимости Meltdown и Spectre на устройствах с процессорами Intel Core и Core m шестого поколения. На них работает большинство настольных систем и ноутбуков. Компания Microsoft начала выпуск обновлений прошивки, исправляющих уязвимости на ОС Windows 10. Intel выпустила официальное обновление микрокода Spectre для процессоров с архитектурами Broadwell и Haswell. Заплатка микрокода требуется для результативной борьбы с Spectre CVE-2017-5715.

Последствия для производительности

Чем закончилась двухмесячная борьба с потенциальной дырой для хакеров? Хорошая новость в том, что на повседневных задачах патчи снижают скорость далеко не так сильно, как предполагалось ранее, — всего на 3–5%, и при весьма специфических условиях (например, когда одновременно запущено несколько сложных процессов). Об этом свидетельствует ряд тестов , проведенных исследователями.

Серьезные замедления (до 40%) были выявлены только при тестировании накопителя Samsung SSD 950 Pro NVMe с процессором Intel Core i7-8700K: снижение скорости последовательного чтения и записи с заплаткой BIOS зафиксировано в тестах CrystalDiskMark и Atto Disk Benchmark. Маловероятно, что среднестатистический пользователь заметит снижение скорости работы.

При тестировании на iOS не было найдено существенных эффектов замедления от установки обновлений.

Проведенные нашим специалистом тесты AIDA64 Benchmark также показали падение скорости после применения патчей всего на 3,5%. Тестировалось 12 различных типов операций, таких, как чтение памяти, скорость памяти, копирование памяти, перезапись памяти и других. Использовался компьютер на базе 4-ядерного процессора Intel Core i7 средней конфигурации.

Остается ли опасность?

Где же ожидаемое падение производительности? Может, вся гонка с патчами была зря?

Мы задались вопросом: насколько эффект Meltdown может повлиять на производительность нашей системы, весьма требовательной к работе с оперативной памятью? В последние два дня команда Polymatica провела серию тестов производительности и установила, что потенциальное замедление может проявиться только при операциях первичного выделения памяти, например, при первой загрузке данных или открытии файла (в данном случае речь идет о загрузке файла с диска в память, видеокарты при этом не участвуют).

Для конечного пользователя важен, например, такой сценарий: пишем статью в течение часа, при этом в течение двух секунд ждем открытия файла. Эти две секунды при возможном замедлении могут увеличиться до 2,06 секунды. Полагаю, пользователи этого не заметят, так как выявленные замедления не превышают статистической погрешности в 2%. Конечно, результаты тестов одной конкретной программы не могут отражать полную картину, но очевидно, что скорость работы изолированных процессов падает не так сильно, как предполагалось ранее.

На настольные и мобильные системы можно смело ставить обновления, устраняющие уязвимость Meltdown. Замедления среднестатистический пользователь не заметит.

Действительно серьезное снижение производительности после установки заплаток может наблюдаться на так называемых задачах реального времени, когда приложению жизненно важна разница между одной и десятью микросекундами отклика памяти (например, когда отслеживается состояние электростанций или транспортных систем). К счастью, к таким системам, как правило, нет доступа извне — они находятся в так называемом закрытом контуре. Это означает, что программам злоумышленников туда попасть затруднительно (хотя возможно, вспомним Stuxnet на иранских АЭС).

Второй класс уязвимых систем шире — те, на которых активно используется открытый или чужой код для системных вызовов. Обычные пользователи компьютеров не должны почувствовать существенных изменений в скорости. Те программные продукты, которые используют собственные механизмы работы с памятью разных типов, скорее всего не будут подвержены проблеме. Таких программ, к сожалению, немного как на отечественном рынке, так и за рубежом. Но тут пользователь не может изменить ситуацию, стоит придерживаться стандартных правил безопасности с установкой доступных обновлений.



Пользователи ПК при покупке процессоров выбирают их по критерию наибольшей производительности, наибольшей отдачи в играх, но совершенно не интересуются другим аспектом, который широко не обсуждается, это безопасность (устойчивость процессоров к уязвимостям). Но если, к примеру, рядового пользователя этот аспект сильно не касается, ну разве что злоумышленников могут заинтересовать пароли от его банковских счетов, то крупные предприятия, организации, дата-центры, сервера должны ставить аспект безопасности на первое место. Так как они рискуют очень многим, всей своей важнейшей информацией, от паролей до технологий. Поэтому выбирать процессоры для ПК, дата-центров, серверов нужно разумно и правильно, так как процессоры разных производителей совершенно в разной степени подвержены уязвимостям.

Статья получилась большой, но в меньший объем уложиться не получилось. Итак, простыми словами о сложном.

Механика работы уязвимостей.

MSI RTX 3070 сливают дешевле любой другой, это за копейки Дешевая 3070 Gigabyte Gaming - успей пока не началось

Начну с определения термина уязвимости (в данной статье рассматриваем этот термин применительно к центральным процессорам). Уязвимость это ошибка в процессорах имеющих технологию внеочередного исполнения машинных инструкций, предсказания ветвлений, гиперпоточности, и других. Эта ошибка приводит к возможности несанкционированного доступа злоумышленниками к отделенному, закрытому участку процессорной памяти (кэшу), и извлечения из нее конфиденциальных данных, например логинов и паролей. У процессоров с вышеуказанными технологиями группа специалистов по кибербезопасности Google Project Zero в 2018 году обнаружила две масштабные уязвимости, и дала им название Meltdown и Spectre, позже были выявлены и многие другие уязвимости. Для понимания механики, или физики (как вам будет угодно) возникновения этих уязвимостей рассмотрим их подробнее.


1. Уязвимость Meltdown основывается на технологии внеочередного исполнения машинных инструкций процессора. Необходима эта технология для уменьшения времени простоя процессора и увеличения его производительности. Она позволяет процессору исполнять инструкции не в порядке очередности их поступления, а за счет распараллеливания, в определенных случаях, исполнять последующие инструкции раньше предыдущих. Такая ситуация может возникнуть, если время исполнения предыдущей инструкции будет больше времени исполнения последующей. То есть, получается, что процессор исполняет последующий код, не дожидаясь результата предыдущего, по результатам которого, например, последующий код не может быть выполнен. Конечно, в таком случае результат этой ошибочной операции аннулируется, и в дальнейшем процессором использоваться не будет. Но! Доступ к кэш-памяти процессора эта ошибочная операция до аннулирования все же успевает получить, прописывает там свой результат, и может извлечь оттуда все необходимые ей данные, таким образом, получается, что из кэш-памяти можно извлечь данные, доступа к которым не должно было быть. В обычном случае зловредная программа, запросив доступ к этой области памяти, получит ответ системы, что доступ туда невозможен. Но в нашем рассматриваемом случае, из-за выполнения инструкций вне очереди, при исполнении последующей инструкции со зловредным «хвостом», раньше, чем предыдущей, зловред получает доступ к кэш-памяти и считывает оттуда пароли, или другие необходимые ему данные. Если еще короче, то легитимность исполнения инструкций и контроль доступа к памяти осуществляется на последнем этапе исполнения всех инструкций, а до этого момента зловред бесконтрольно делает, все что ему нужно.

реклама

var firedYa28 = false; window.addEventListener('load', () => < if(navigator.userAgent.indexOf("Chrome-Lighthouse") < window.yaContextCb.push(()=>< Ya.Context.AdvManager.render(< renderTo: 'yandex_rtb_R-A-630193-28', blockId: 'R-A-630193-28' >) >) >, 3000); > > >);



2. Уязвимость Spectre основывается на технологии спекулятивного исполнения инструкций, значительно повышающей производительность процессора, и являющейся системой прогнозирования (предсказания ветвлений). Суть ее работы заключается в том, что при выполнении процессором вычислений он старается заранее рассчитать некоторое множество возможных сценариев событий исполняемой программы, не дожидаясь результата предыдущего вычисления, который и должен определить, какой в действительности сценарий должен выполняться по его результату. Например, процессор исполняет действие «А» и, не дожидаясь, когда станут известны результаты действия «А», рассчитывает некоторое количество наиболее вероятных действий «B, C, D, E, F», следующих за действием «А». И если оказывается, что после действия «А», должно выполняться какое-либо действие из уже рассчитанных, например «D», то тогда все хорошо, время на вычисление этого действия экономится, так как оно уже готово, и ускоряется работа процессора. Остальные не угаданные ветви действий «B, C, E, F» процессор аннулирует. Но неправильные предсказания тоже происходят, ничего страшного при этом не случается, процессор просто начинает вычисление правильного действия «W», после получения результата действия «А», и просто увеличивается время вычисления этой последовательности событий, а не угаданные действия «B, C, D, E, F» аннулируются процессором. Предсказатель ветвлений обучаем, он накапливает статистику, запоминает закономерность в вычислении действий. И повторяющиеся последовательности вероятных сценариев событий, которые он угадывал правильно, начинает считать истинными, и эти сценарии событий в следующий раз он предсказывает в первую очередь, считая их правильными, и предоставляет доступ к кэш-памяти. Этим и пользуется зловред, он подсовывает предсказателю ветвлений код похожий на целевой, и «тренирует» предсказатель ветвлений, заставляя его многократно правильно угадывать вероятный сценарий события, и считать его истинным, которое проходит «проверку» в большинстве случаев. После накопления предсказателем ветвлений необходимой статистики зловред задает в задании другое условие, например запись в кэш – память или считывание из него необходимых зловреду данных. Предсказатель ветвлений при этом выполняет его, как истинное и предоставляет доступ к кэш – памяти. Потом он, конечно, поймет, что этот результат не является истинным, и сбросит его, но будет уже поздно, зловред свое дело уже сделает.

Результат на ПК злоумышленника выглядит так:


реклама



Для понимания механики уязвимостей рассмотрим еще ее один пример, вообще их существует достаточно много, и описывать их можно до бесконечности, потому на третьем примере я, пожалуй, остановлюсь.

3. Уязвимость ZombielLoad основывается на технологии гиперпоточности (Hyper-Threading), которая также призвана увеличивать быстродействие процессора за счет исполнения физическим ядром процессора двух потоков вычислений. Работает эта технология следующим образом. Одним физическим ядром процессора исполняется два потока кодов разных приложений. В тот момент, когда по какой-либо причине, например из-за временного отсутствия необходимых данных для продолжения вычисления первого потока, его обработка останавливается, то для предотвращения простоя этого ядра он начинает исполнять код второго потока. Особенность этой технологии, которая создала еще одну дыру в безопасности, заключается в том, что эти оба исполняемые одним ядром потока используют общую для них обоих кэш-память и буфер. Что и дает зловреду, который исполняется, к примеру, в первом потоке, возможность получить доступ к важным данным другого приложения, которое исполняется во втором потоке, из общей для них кэш-памяти. Компания Google, например, в свое время отключала на своих устройствах Chromebook функцию гиперпоточности процессоров, для блокировки данной уязвимости. Однако это снижало производительность до 40 %.



AMD или Intel

реклама

Отсюда можно сделать вывод, что все производители процессоров в погоне за увеличением их быстродействия, осознанно оставляют дыры в безопасности. Вернее правильнее даже будет сказать, что за счет оставляемых дыр в безопасности, производители увеличивают быстродействие своих процессоров. Так как, недопущение дыр в безопасности при производстве процессоров, неминуемо снизит их быстродействие из-за значительного усложнения вычислений. И производители прекрасно об этом знают, и умалчивают об уязвимостях, пока их не выведут на чистую воду.

Ну а как обстоят дела в плане наличия или отсутствия уязвимостей процессоров разных компаний. В разной степени этим уязвимостям подвержены процессоры всех производителей (Intel, AMD, а также построенных по архитектуре ARM). Например, компания Intel имеет 242 публично раскрытых уязвимостей. А компания AMD всего лишь 16.

Некоторые из официально опубликованных компанией Intel уязвимостей:





Разрыв получился колоссальный, не правда ли. Поэтому компания AMD ведет себя более пассивно в вопросе устранения дыр безопасности, в то время как компания Intel лихорадочно пытается их залатывать. Ну и следующие процессоры, построенные то архитектуре ARM (Cortex A15, Cortex A57, Cortex A72, Cortex A75) также не избежали этой участи. А вот, например, как бы это парадоксально не звучало, но отечественный процессор Байкал-Т1 построенный на ядрах MIPS P5600 не подвержен уязвимостям Meltdown и Spectre.

Следует отметить, что рассматриваемые в этой статье уязвимости являются ошибками на уровне кристалла процессора, и полностью их устранить можно только фундаментально изменив архитектуру чипа. Но осуществить это по отношению к уже произведенным чипам невозможно. Поэтому, решается эта проблема только частично, путем исправления программного обеспечения и прошивок (программными заплатками), которыми компания Intel и завалила своих пользователей.

Алгоритм создания исправлений ПО на примере операционной системы AstraLinux:


Каждая такая программная заплатка снижает производительность системы «процессор – операционная система». Причем исправления, сделанные для процессоров Intel замедляют работу компьютеров в несколько раз сильнее, чем аналогичные исправления для процессоров AMD.


Так что, на мой взгляд, в плане безопасности победа с разгромным счетом за компанией AMD. Сам собой напрашивается вывод, уж не поэтому ли компания Intel, за счет того, что оставляла громадное количество дыр в безопасности своих процессоров обеспечивала их производительность на ядро, выше, чем у процессоров AMD.

Надеюсь, моя статья была для вас полезна. Что вы думаете по этому поводу, и сталкивались ли вы напрямую с уязвимостями? Пишите в комментариях.

Аппаратная ошибка дефект в конструкции, изготовлении или эксплуатации компьютерного оборудования , что приводит к неправильной работе. Это аналог программных ошибок, которые относятся к недостаткам в коде, который управляет компьютерами, и является исходным контекстом, в котором термин « ошибка » использовался для обозначения таких недостатков. Промежуточным звеном между аппаратным и программным обеспечением являются микрокод и микропрограммное обеспечение, которые также могут иметь такие дефекты. В обычном использовании ошибка тонко отличается от « сбоя », который может быть скорее временным, чем фундаментальным, и несколько отличается от «причуды», которую можно считать полезной или внутренней.

Содержание

История

Среднеанглийское слово bugge является основой для терминов « bugbear » и « bugaboo » как терминов, используемых для обозначения монстра.

Термин «ошибка» для описания дефектов был частью инженерного жаргона с 1870-х годов и предшествовал электронным компьютерам и компьютерному программному обеспечению; возможно, изначально он использовался в аппаратной инженерии для описания механических неисправностей. Например, Томас Эдисон написал следующие слова в письме своему сотруднику в 1878 году:

Так было во всех моих изобретениях. Первым шагом является интуиция, и она приходит с порывом, затем возникают трудности - эта штука выдает, и [это] затем, что «жуки» - как называются такие маленькие ошибки и трудности - проявляют себя и месяцы интенсивного наблюдения, изучения и труд необходим прежде, чем будет достигнут коммерческий успех или неудача.

Baffle Ball , первая игра в пинбол с механическими устройствами , в 1931 году была объявлена ​​«свободной от ошибок». Проблемы с военным снаряжением во время Второй мировой войны назывались ошибками (или глюками ). В фильме 1940 года " Командование полетов" неисправность в устройстве пеленгования называется "ошибкой". В книге, опубликованной в 1942 году, Луиза Дикинсон Рич , говоря о механизированной машине для резки льда , сказала: «Пиление льда было приостановлено до тех пор, пока не появится создатель, чтобы вытащить насекомых из своей любимой».

Айзек Азимов использовал термин «ошибка» для обозначения проблем с роботом в своем рассказе « Поймай этого кролика », опубликованном в 1944 году.


В 1946 году, когда Хоппер была освобождена от действующей службы, она поступила на Гарвардский факультет в вычислительную лабораторию, где продолжила свою работу над Mark II и Mark III . Операторы связали ошибку в Mark II с мотыльком, застрявшим в реле, придумав термин « ошибка» . Этот баг был аккуратно удален и записан в журнал. Исходя из первой ошибки, сегодня мы называем ошибки или сбои в программе ошибкой .

Хоппер не нашла ошибки, как она с готовностью признала. В бортовом журнале была дата 9 сентября 1947 года. Обнаружившие его операторы, в том числе Уильям «Билл» Берк, позже работавший в Лаборатории военно-морского вооружения , Дальгрен, Вирджиния , были знакомы с техническим термином и забавно держали насекомое с обозначением «Первый реальный случай обнаружения ошибки». Хоппер любил пересказывать эту историю. Этот бортовой журнал с прикрепленным к нему мотыльком является частью коллекции Смитсоновского национального музея американской истории .

Непреднамеренная операция

Иногда пользователи используют непреднамеренную или недокументированную работу оборудования для определенных целей, и в этом случае недостаток может считаться функцией. Это дает начало часто употребляемому с иронией аббревиатуре INABIAF, «Это не ошибка, это функция». Например, недокументированные инструкции, известные как незаконные опкодами, на MOS Technology 6510 на Commodore 64 и MOS Technology 6502 из Apple II компьютеров иногда используются. Точно так же программисты (особенно игры и демо ) на Commodore Amiga воспользовались непреднамеренной работой его сопроцессоров для создания новых эффектов или оптимизации.

Уязвимости безопасности

Некоторые недостатки оборудования могут привести к уязвимостям безопасности, когда защита памяти или другие функции не работают должным образом. Начиная с 2017 года, в реализациях спекулятивного выполнения на архитектурах с обычными процессорами был обнаружен ряд уязвимостей безопасности , допускающих нарушение уровня привилегий .

В 2019 году исследователи обнаружили, что в режиме отладки производителя, известном как VISA, есть недокументированная функция на концентраторах контроллеров платформы Intel , известных как наборы микросхем, что делает этот режим доступным с обычной материнской платы, что может привести к уязвимости системы безопасности.

Ошибки Pentium

В серии процессоров Intel Pentium после выхода на рынок были обнаружены две хорошо известные ошибки: ошибка FDIV, влияющая на деление с плавающей запятой, которая привела к отзыву в 1994 году, и ошибка F00F, обнаруженная в 1997 году, из-за которой процессор прекращает работу до тех пор, пока перезагрузился.

2021: Дыры в процессорах Intel позволяют перехватывать контроль над устройством

В конце марта 2021 года стало известно о новых уязвимостях в процессорах Intel, которые позволяют перехватывать контроль над устройством. О своей находке рассказали специалисты компании Positive Technologies Марк Ермолов и Дмитрий Скляров и независимый исследователь информационной безопасности Максим Горячий.

По словам экспертов, недокументированные возможности позволяют модифицировать микрокод и получить контроль над процессором и всей системой. Инструкции могут быть активированы удаленно. Но это возможно только в специальном режиме работы процессоров Red Unlock. Доступ к нему должен быть только у инженеров Intel, сказал Ермолов.



В теории найденные уязвимости может использовать любой злоумышленник, обладающий необходимой информацией, сказал изданию коммерческий директор компании RuSIEM Александр Булатов. В этом случае хакер получит целый набор возможностей по управлению скомпрометированной системой.

Под угрозой оказались устройства на платформе Intel, которая устанавливается в нетбуках, планшетах, POS-терминалах и кассовых аппаратах. Однако, специалисты считают, что аналогичные недокументированные возможности могут присутствовать во всех актуальных процессорах Intel, что представляет собой серьёзную потенциальную угрозу.

Решения Intel, из-за которых появились обнаруженные инструкции, не были описаны в какой-либо документации, сказали в Positive Technologies. Некоторые специалисты предполагают, что компания могла создать бэкдор, то есть предусмотреть возможность производителя процессоров получать скрытый доступ к системе пользователя в обход настроек безопасности. [1]

Intel предлагает до $250 тыс. за найденные уязвимости в своих продуктах

Компания Intel запустила публичную программу вознаграждения за найденные уязвимости в своих программных и аппаратных продуктах, позволяющую получить до $250 тыс. за найденную проблему. Об этом компания сообщила в пресс-релизе [2] [3] .

Ранее Intel уже запускала подобные программы, однако участие в них было строго ограничено. Новая программа, которая будет проводиться на платформе HackerOne, доступна для всех желающих. Любой исследователь безопасности с учетной записью на HackerOne теперь сможет искать уязвимости в ряде продуктов Intel, таких как процессоры, коды чипсетов, SSD, материнские платы, сетевые карты и их соответствующие прошивки, а также в драйверах и приложениях уровня ОС. В зависимости от опасности обнаруженной проблемы исследователи могут получить от $500 до $250 тыс.

Фактически, Intel запустила сразу две программы по поиску уязвимостей. Одна из них ориентирована на поиск обычных проблем безопасности и предусматривает вознаграждение в размере от $500 до $100 тыс. Вторая представляет собой программу вознаграждения за поиск уязвимостей, позволяющих провести атаку по сторонним каналам. Исследователи смогут заработать от $5 тыс. до $250 тыс. Данная программа действует до 31 декабря 2018 года.

Раскрытие данных об уязвимостях в процессорах китайцам раньше, чем властям США

В конце января 2018 года стало известно о том, что Intel уведомила некоторых своих клиентов об уязвимостях в процессорах раньше, чем американское правительство.

Как сообщает газета The Wall Street Journal (WSJ) со ссылкой на знакомых с ситуацией людей, среди тех, кто получил от Intel информацию раньше других, были китайские технологические компании, включая Lenovo и Alibaba Group.

Опрошенные изданием эксперты в области кибербезопасности опасаются, что секретные данные могли попасть китайскому правительству перед публичной оглаской. Однако нет никаких доказательств, что кто-то злоупотребил информацией, связанной с продукцией Intel, отмечают исследователи.



Американские власти не были в числе первых, кому Intel рассказала об уязвимостях

Поскольку найденные уязвимости можно использовать для сбора конфиденциальных данных из облака, информация о них может представлять большой интерес для любых разведывательных служб, говорит бывший сотрудник Агентства национальной безопасности Джейк Уильямс (Jake Williams), возглавляющий ИБ-компанию Rendition Infosec.

По его словам, «почта наверняка» Пекин знал о разговорах Intel и китайских технологических партнеров, потому что власти постоянно следят за такого рода взаимодействием.

Помимо китайских клиентов, в группу компаний, которых Intel предупредила об уязвимостях в первую очередь, вошли американские Amazon, Microsoft и британская ARM Holdings.

Intel должна была сделать публичное заявление об уязвимостях 9 января 2018 года, однако информация попала в СМИ на неделю раньше. Из-за этого компания не смогла вовремя проинформировать всех, кого хотела, в том числе власти США, пояснил WSJ представитель Intel.

В компании также рассказали, что за несколько месяцев до обнародования данных Intel работала с Google, а также с «ключевыми» производителями компьютеров и поставщиками облачных услуг над устранением уязвимостей. [4]

2017: Ошибки в процессорах

В нескольких сериях процессоров Intel выявлена ошибка, приводящая к "падению" систем под управлением Windows и Linux. [5] Проблема затрагивает процессоры серии Kaby Lake, Skylake, Xeon v5, Xeon v6 и некоторые модели процессоров Pentium и Core X v6.

Исследователи фирмы F-Secure выявили серьезную проблему с технологией Intel Active Management Technology, благодаря которой злоумышленники могут обходить локальные средства авторизации на ноутбуках на базе процессоров Intel. Эксперты отмечают, что для эксплуатации этой уязвимости достаточно полминуты и никаких специализированных знаний не потребуется. Подробнее об инциденте здесь

2016: "Дыра" в чипсетах х86, дающая доступ к ОЗУ и отправке данных через Интернет

17 июня 2016 года стало известно о наличии скрытой уязвимости в компьютерах с процессорами Intel x86. Тысячи ПК с процессорами Intel содержат скрытый механизм, деятельность которого нельзя проверить [6] .

Эта уязвимость способна обеспечить доступ к ОЗУ и отправку данных через интернет, минуя любые файрволы. Пользователям осталось только надеяться на порядочность Intel, которая реализовала эту функцию, и верить в неведение злоумышленников.

Дэмиен Заммит (Damien Zammit), независимый исследователь и разработчик поведал сообществу о содержащейся в большом количестве персональных компьютеров с процессорами Intel x86 уязвимости, эксплуатировать которую хакеры могут начать в любой момент.

Проблема в чипсетах Intel нескольких последних поколений. Она - микроконтроллер, действующий отдельно от центрального процессора, называется Intel Management Engine (Intel ME). Некоторые зарубежные издания охарактеризовали этот компонент «огромной дырой» (enormous flaw), учитывая возможности, которые он способен предложить злоумышленникам.

Intel ME — отдельный микрокомпьютер, управляющий центральным процессором (ЦП). Он работает под управлением собственной микропрограммы независимо от ЦП и способен продолжать функционировать даже если система находится в «ждущем режиме» — когда электропитание подается только на ОЗУ.



В некоторых чипсетах Intel ME служит для реализации технологии Intel Active Management Technology (AMT), позволяющей системным администраторам дистанционно управлять персональными компьютерами. Для этой цели микроконтроллер напрямую подключен к оперативной памяти и может получать доступ к любой ее области без ведома операционной системы. Микроконтроллер обладает собственным сервером TCP/IP и может обмениваться сетевыми пакетами через сетевой адаптер компьютера с удаленным сервером, минуя любые установленные на компьютере брандмауэры.

В микроконтроллер Intel ME нельзя попасть и не существует способа его отключить. Нет возможности проверить его микропрограмму и что она делает. И если в ней есть уязвимость, её нельзя устранить.

При использовании этого компонента злоумышленниками, их действия будут незаметны, поскольку ни одно программное средство не может обнаружить вредоносную активность вследствие недоступности микроконтроллера для операционной системы.

Безопасность микроконтроллера основана на принципе «безопасность через неясность». То есть, его нельзя скомпрометировать, потому что никто (кроме Intel) не знает, как он устроен. При этом устройство обладает практически безграничными неконтролируемыми правами.


Дэмиен Заммит (Damien Zammit), независимый исследователь и разработчик

2015: В процессорах Intel x86 есть уязвимость

10 августа 2015 года стало известно о наличии в процессорах Intel на архитектуре x86 уязвимости, позволяющей хакерам устанавливать на компьютеры «вечные» вирусы [7] .

Уязвимость существует 18 лет.

Дефект в архитектуре Intel x86 позволяет злоумышленникам поместить руткит в прошивку персональных компьютеров и получить к системе неограниченный доступ, сообщил на конференции Black Hat Кристофер Домас(Christopher Domas), аналитик компании Battelle Memorial Institute.

Уязвимость в архитектуре x86 появилась еще в 1997 году, но обнаружили ее спустя 18 лет.

Обновление BIOS

Она позволяет злоумышленнику получить доступ к режиму работы процессора System Management Mode (SMM), реализованному в чипах Intel. Режим SMM предоставляет программе наивысший из возможных доступов в системе (выше любого уровня доступа в ОС, так как режим SMM находится на более низком системном уровне). В режиме SMM хакер может обнулить BIOS, нарушив работу ПК, или внедрить в прошивку персонального компьютера вредоносный код.


Внедрение «вечных» вирусов

Этот код затем может быть использован, например, для восстановления удаленного вируса. Вредоносная программа может поселиться на компьютере навечно, и пользователь не сможет понять - откуда «зараза» берется.

Домас тестировал на наличие уязвимости только чипы Intel, но отметил, что в процессорах AMD также возможно ее присутствие, поскольку архитектура у них одна.


Патч от Intel

По словам исследователя, он уведомил о проблеме корпорацию Intel и она исправила ошибку в процессорах последнего поколения. Компания выпустила патч для чипов предыдущих поколений. Однако он способен «вылечить» не все процессоры.

Но, чтобы провести атаку, хакер сначала должен получить в системе права администратора. То есть сама по себе уязвимость не позволяет получить доступ к компьютеру изначально, но помогает замаскировать уже помещенный в нее вирус.


Работы других исследователей

Ранее безопасность базовых компонентов вычислительных систем неоднократно оказывалась под вопросом. Так, в марте 2015 г. исследователи Ксено Кова(Xeno Kovah) и Кори Каленберг(Corey Kallenberg) на конференции CanSecWest в Ванкувере, Канада, продемонстрировали способность дистанционно перепрошить BIOS персональных компьютеров, помещая в его программное обеспечение вредоносный код.

Читайте также: