Nie tylko Intel, ale również AMD i ARM - o luce bezpieczeństwa w procesorach - TechPolska.pl

Nie tylko Intel, ale również AMD i ARM – o luce bezpieczeństwa w procesorach

Niedawno informowaliśmy was o poważnej luce bezpieczeństwa procesorów od Intela. Okazuje się jednak, że podobna dziura dotyczy także AMD i ARM.

Intel na długo zapamięta datę 3 stycznia 2018 roku, albowiem to właśnie wtedy świat obiegła informacja o poważnej luce w bezpieczeństwie jego procesorów. Dodatkowym ciosem dla producenta z Santa Clara okazała łatka niwelująca zagrożenie i domysły, że wpłynąć może ona negatywnie na wydajność komputerów wyposażonych w układy Intel. Niezadowolenie wśród konsumentów wynikające z tego faktu wyraźnie odbiło się na notowaniach giełdowych marki, które zaliczyły zauważalny spadek. Z tego powodu pod koniec dnia producent postanowił zająć głos w tej sprawie i wyjaśnić, czym tak naprawdę jest opisywana dziura, obiekt kontrowersji.

Zdaniem Intela jest to „zestaw metod badawczych niepozwalających na uszkodzenie lub skasowanie danych” ponadto  błąd nie dotyczy tylko jego układów, ale jest także powiązany z innymi markami, a cała sprawa miała zostać ujawniona dopiero za tydzień. Producent zachęca do instalowania patchy, które mają załatać ową dziurę i zwiększyć bezpieczeństwo wszystkich urządzeń.

W wyjaśnianie sytuacji włączyło się Google.

Z bloga Google Security dowiadujemy się o tym, że błędy odkryły 3 niezależne zespoły (w tym jeden od Google’a). Oryginalną nazwą błędów dla właściciela najpopularniejszej wyszukiwarki internetowej na świecie jest „serious security flaws” i dotyczą one także procesorów marki AMD. Nie mniej jednak AMD zgodnie z medialnymi przesłankami jest mniej podatne na ataki od Intela, co potwierdzono to tylko w niedomyślnych konfiguracjach pracy procesorów.

Google rozbija rodzaje ataków na Meltdown i Spectre. Ogólnie chodzi tutaj o możliwość przejęcia danych, które są przetwarzane na komputerze. Oba typy działają na komputerach osobistych, urządzeniach mobilnych oraz w chmurze i mogą przechwycić dane z uruchomionych programów. Mówiąc o danych Google ma na myśli hasła, maile, prywatną korespondencję i inne wrażliwe dokumenty.

Atak pozwala także na przechwytywanie danych z komputera przy wykorzystaniu wirtualnej maszyny: „Testing also showed that an attack running on one virtual machine was able to access the physical memory of the host machine, and through that, gain read-access to the memory of a different virtual machine on the same host.”

Żeby przeprowadzić atak, ktoś dokonujący tego ataku musi mieć możliwość uruchomienia swojego kodu. Każdy z trzech wektorów może być przeprowadzony z uprawnieniami zwykłego użytkownika. Najstraszniejsze jest to, że jednym z wektorów może być chociażby złośliwy kod JavaSctipt umieszczony na stronie internetowej, który zyska dostęp do innych stron otwartych w przeglądarce i co za tym idzie do danych, którymi się tam posługujemy.

Jak się zabezpieczyć?

Google udostępnia listę urządzeń, oprogramowania i usług ze wskazaniem ich podatności na ewentualne ataki. Niestety realia są takie, że prawie nie ma odpornych na Meltdown i Spectre. Dodatkowo nie ma szans na to, aby sprawdzić, czy ktoś akurat padł ich ofiarą. To, że błąd dotyczący procesorów Intela produkowanych od 2010 roku odkryto dopiero teraz przez 3 zespoły nie oznacza, że inne – mniej uczciwe grupy – nie odkryły tego wcześniej wykorzystując wiedzę do mało przyjaznych celów.

Najlepszą sugerowaną ochroną przed ewentualnymi atakami są aktualizacje, o których wspominaliśmy w poprzedniej informacji. Według przesłanek, które znaleźć można w internecie, spadki wydajności których się tak obawialiśmy są nieznaczne.

Źródła: Google / spidersweb.pl / niebezpiecznik.pl

Przeczytaj poprzednią informację: https://techpolska.pl/powazna-luka-procesorach-marki-intel/

Nie tylko Intel, ale również AMD i ARM – o luce bezpieczeństwa w procesorach
Oceń ten post!

Login

Welcome! Login in to your account

Remember me Lost your password?

Lost Password