"Гугъл" откри сериозни проблеми в процесори, произвеждани от няколко компании

"Гугъл" откри сериозни проблеми в процесори, произвеждани от няколко компании


Специалистите по сигурността в "Гугъл" (Google) потвърдиха, че са открили сериозни неизправности, свързани със сигурността, които засягат чиповете на компютърните процесори, произведени от "Интел" (Intel), Ей Ем Ди (AMD) и Ей Ар Ем (ARM), предадоха "Асошиейтед прес" и Би Би Си.


Екипът "Проект нула" на "Гугъл" съобщи снощи, че неизправността може да позволи на престъпници да събират пароли или друга деликатна информация от паметта на системата, като задействат зловреден код в нея. "Грешката" дава достъп на всяко приложение до системната памет на устройствата. Технологичният гигант разкри слабостта малко след като "Интел" обяви, че работи по отстраняването ѝ. Според Би Би Си неизправностите са били известни на двете компании от месеци.


Производителят на чипове бе принуден да разкрие проблема вчера, след като британският технологичен сайт "Реджистър" съобщи за него и това предизвика поевтиняване на акциите на "Интел", пише БТА. Тогава изданието определи кризата, пред която е изправена компанията, като "една от най-големите от 50 години". По-късно "Интел" отправи критики към текста, защото според него тя е единствената, засегната от проблема.




ARM обяви, че вече са споделени пачове, които отстраняват проблема, с потребителите на компанията. Според AMD за продуктите ѝ има "почти нулев риск" към момента.


"Интел" и "Гугъл" казаха, че са планирали са разкрият проблема следващата седмица, когато ще бъдат готови корекциите. "Гугъл" отбеляза, че проблемът засяга и други процесори, както и устройствата и операционните системи, които ги ползват.


Според "Майкрософт" и "Епъл" в компаниите се работи по актуализации, които потребителите на техни операционни системи да могат да инсталират. В съобщение "Гугъл" изреди продуктите си, които са уязвими (сред тях не е Gmail, но е браузърът Chrome) и това изисква действие от потребителите.

Ключови думи към статията:

Коментари (16)
  1. Подредба: Сортирай
  1. 1 Профил на Дразнител
    Дразнител
    Рейтинг: 646 Неутрално

    Това не са "сериозни проблеми", а съвсем съзнателно поставен backdoor.

    Защо "Титаник", а не "Аврора" ?!
  2. 2
    ****

    Коментарът беше изтрит по желание на неговия автор.

  3. 3 Профил на brainless
    brainless
    Рейтинг: 453 Неутрално

    Статията е малко тенденциозна, повтаряща официалното изявление на Intel. AMD отричат техните процесори да са засегнати и дори пачовете за Linux по default не засягат техните процесори.

  4. 4 Профил на chevyvolt, Радев - национален предател!
    chevyvolt, Радев - национален предател!
    Рейтинг: 1631 Неутрално

    Нищо не е и не може да е перфектно, важно е с какви темпове се подобрява!

    Браво на Гугъл за отговорното отношение по въпроса и срам за медиите, които в желанието си да публикуват сензация, рискуват сигурността на милиони потребители!

    http://www.youtube.com/c/SSCBulgaria
  5. 5 Профил на Николай_1
    Николай_1
    Рейтинг: 822 Неутрално

    Руските процесори са най-надежните и най-бързи процесори в света...
    Вградени са в дървените сметала на ушанките.

  6. 6 Профил на marks_nazi
    marks_nazi
    Рейтинг: 229 Неутрално

    До коментар [#5] от "Николай_1":

    Верно е за руските едноядрени процесори по кило и половина и 350 КW

    Долу рушистите и фашистите
  7. 7 Профил на brutester
    brutester
    Рейтинг: 548 Неутрално

    До коментар [#3] от "brainless":

    И процесорите на АМД са афектирани, при пуснат eBPF - https://googleprojectzero.blogspot.bg/2018/01/reading-privileged-memory-with-side.html

    А по откриването на проблема са работили няколко групи, една от които е на Гугъл.

    А ето и техническото обяснение на проблемите:
    https://spectreattack.com/spectre.pdf
    https://meltdownattack.com/meltdown.pdf

    <-- Пътен знак Г1: Движение само направо след знака
  8. 8 Профил на brutester
    brutester
    Рейтинг: 548 Неутрално

    До коментар [#1] от "Дразнител":

    Предвид техническата специфика на проблема, по-скоро си е хардуерен бъг в дизайна. Трябва да се задейства cache-miss, който да пренареди изпълнението на операциите в потока (което цели подобряване на производителността на процесора), т.е. става през стандартни инструкции, които по еденично са абсолютно защитени.

    <-- Пътен знак Г1: Движение само направо след знака
  9. 9 Профил на deepblue
    deepblue
    Рейтинг: 830 Неутрално

    Предвид техническата специфика на проблема, по-скоро си е хардуерен бъг в дизайна. Трябва да се задейства cache-miss, който да пренареди изпълнението на операциите в потока (което цели подобряване на производителността на процесора), т.е. става през стандартни инструкции, които по еденично са абсолютно защитени.

    Отново "слаб "2

  10. 10 Профил на Ronald Reagan
    Ronald Reagan
    Рейтинг: 838 Неутрално

    И без това i3 и i5 не са от най-бързите процесори. Намалиха консумацията, но и производителността май. Това обаче направо е много лоша новина. А Chrome и без това извършва множество операции, които потребителя не вижда, докато работи с него, включително и ъпдейти. Избягвам го доколкото мога.

    agent
  11. 11 Профил на amh21579466
    amh21579466
    Рейтинг: 284 Неутрално

    До коментар [#8] от "brutester":

    Става въпрос за класическа кеш-тайминг атака. Разчита се на това, че процесора спекулативно изпълнява бранчове, за които все още не се знае дали условието за изпълнение е готово или не (оптимизация в процесорите от 30 години насам).

    През това спекулативно изпълнение, процесора пълни кеш-линии от паметта за данните, които се ползват само в този бранч. Тънкият момент е, че процесора може да е влязъл в спекулативното изпълнение и да почне да пълни кеша за дадения адрес в паметта, без да е проверил дали се излиза от границите на масива. Т.е. може да зареди неща, които на нас не ни принадлежат.

    След като завърши изпълнението на спекулативния бранч, атакъра може да разбере дали стойността на този байт извън границите на масива е нула или ненула (но не и конкретната стойност), само като измери времето, което отнема за зареждане на даден байт от неговия масив. Ако стане бързо – значи е в кеша и стойността е една, ако стане бавно – значи не е в кеша и стойността е друга.

  12. 12 Профил на niakoi_si
    niakoi_si
    Рейтинг: 2232 Неутрално

    До коментар [#1] от "Дразнител":

    Имаш ли поне бегла представа за какво става въпрос? Или си плямпаме на общо основание?

  13. 13 Профил на султана глаушева
    султана глаушева
    Рейтинг: 3198 Неутрално

    Не знам защо споменават само Project Zero на google. До същите резултати стига и международна група от софтуеристи с централно участие на техн.университет Грац (Австрия) и един независим анализатор - Паул Кохер. Именно те изготвят и Patch, но само за една част от проблема. С две думи: става въпрос за две атаки. Meltdown, която засяга процесорите на Intel, и spectre, която удря всички. Meltdown е много проста атака - 4 реда код, докато spectre е сложна - там атакуваш конкретно приложение и трябва да го познаваш или да го накараш да се “разприказва”, за да можеш да се “промушиш”. И като така защитата срещу първата е проста, а срещу втората - много сложна. Т.е.ще имаме първата, но не и втората. Иначе принципът е следния:съвременните процесори, докато бездействат, изпълняват предварително код, който може да потрябва. При тази предварителна работа не се проверяват права на достъп. Чак ако се окаже, че този код е необходим, се проверяват правата. Е, точно този механизъм се използва за атака. В #7 колегата е дал линкове към двете атаки. А какво може да се случи? Поне аз не виждам нещо по-страшно от това, да ти изчете запомнените предварително пароли. Т.е., когато броусерът те пита “do you want to remember password“ и ти отговориш с Y. Е, това го правим за пароли по форуми, но не и за паролата на нетбенкинга, нали?
    В резюме:Защита има само срещу Meltdown. Spectre няма да бъде скоро запушена и ще си виси като дамоклев меч. От друга страна, Spectre e много трудна за реализиране. Така мисля аз.

    Мърфи е оптимист!
  14. 14 Профил на penetrating
    penetrating
    Рейтинг: 11619 Неутрално

    Не съм сигурен доколко е била реализирана тази опция.
    Става дума за твърде ниски скорости на четене и клонирането с евентуалната замяна на данните в кеша. Смятам, че проблемът е в дизайна (както спомена един колега) защото това оптимизира работата на процесора.
    Е, сега поне тези 4 процесора може би ще станат малкооо по-бавни :)

    Some people have got a mental horizon of radius zero and call it their point of view. David Hilbert
  15. 15 Профил на amh21579466
    amh21579466
    Рейтинг: 284 Неутрално

    До коментар [#13] от "султана глаушева":

    Meltdown може да се фиксне с ъпдейт на кернела на операционната система, и повечето вече го направиха, преди да се обяви публично.

    При Meltdown атакуващия се опитва да прочете байт, който не принадлежи на неговото адресно пространство и процесора (правилно) отказва достъпа, но продължава спекулативно да изпълнява инструкциите след тази fault-ваща инструкция. Тези последващи инструкции дърпат някакви неща в кеша, и накрая атакуващия замерва времето за достъп до тези адреси, което му подсказва стойността на един бит от забранените данни.

    За да се избегне лийкване на памет от принадлежащата на кернела, може да се фиксне със софтуерен ъпдейт на кернела за стриктна изолация на кернелските пейдж таблици от юзъра. Конкретната атака върви само на последните микроархитектурни интелски генерации (май от Sandy Bridge насам).

    Спектър е по-генералния проблем, който принципно засяга почти всички процесори от 25 години насам. Това е все едно да се открие грешка в математическа теорема, доказана преди 150 години.

    Като цяло е много, много, ама много голям зор да се намери съществуващо парче статично компилиран код, от който да се експлойтне нещо значително. Рискът обаче е доста по-голям при езици които ползват JIT компилация (например JavaScript в браузъра), където атакуващия може да накара интерпретатора на този език да създаде определена последователност от инструкции и да прочете памет, принадлежаща на процеса на браузъра например.

  16. 16 Профил на charlesdegaulle
    charlesdegaulle
    Рейтинг: 1221 Разстроено

    Няма система (хардуер или софтуер), която не може да се хакне. За съжаление.





За да коментирате, е нужно да влезете в профила си или да се регистрирате.
С използването на сайта вие приемате, че използваме „бисквитки" за подобряване на преживяването, персонализиране на съдържанието и рекламите, и анализиране на трафика. Вижте нашата политика за бисквитките и декларацията за поверителност. ОK