> > > > Spectre NG: в процессорах Intel обнаружены еще восемь уязвимостей (обновление)

Spectre NG: в процессорах Intel обнаружены еще восемь уязвимостей (обновление)

Опубликовано:

intel-cpu

Исследователи продолжают находить новые уязвимости в процессорах Intel. Сама Intel классифицировала четыре уязвимости как среднюю угрозу, но оставшиеся четыре представляют собой высокий уровень угрозы. Издание c't, которое и выбрало термин Spectre NG, говорит о более высокой потенциальной угрозе по сравнению с Spectre 1 и Spectre 2, но Intel уже работает над мерами противодействия.

Если верить изданию c't, которое и опубликовало информацию, восемь уязвимостей базируются на тех же ошибках дизайна, что и Spectre 1 и 2, а также Meltdown. Собственно, по этой причине было выбрано название Spectre NG (Spectre Next Generation) - по крайней мере, на данный момент. Семь уязвимостей из восьми считаются такими же опасными, что и их предшественники. Напомним, что информация о "дырах" была опубликована в начале января, она привлекла внимание многих пользователей, но уровень опасности удалось существенно снизить благодаря вышедшим обновлениям микрокода и операционной системы. Пусть даже иногда за счет вычислительной производительности.

Сложно сказать, снизят ли новые обновления безопасности производительность. Если верить источнику, работа над обновлениями уже идет. Intel представит первую волну обновлений в мае, вторая запланирована на август. Чиповый гигант сотрудничает над обновлениями с производителями операционных систем. Причем Microsoft должна сыграть более важную роль, чем в случае тех же Spectre и Meltdown. Чтобы закрыть уязвимости как можно быстрее, обновления будут распространяться через Windows Update. Поэтому пользователям не придется ждать, когда производитель материнской платы представит обновление BIOS.

Пока не совсем понятно, какая из восьми уязвимостей будет закрыта первой. c't указывает, что сначала будут исправлены две проблемы, но не совсем понятно, относятся ли они к самым опасным или нет. Причем проблем новые уязвимости могут доставить больше, чем Spectre 1 и 2. Злоумышленник сможет намного проще атаковать другие виртуальные машины, работающие на том же компьютере или даже host-систему по сравнению с Spectre 1 и 2. Если для использования предыдущих уязвимостей требовался высокий уровень компетенции, атаки Spectre NG намного проще в исполнении.

Риску подвергаются, прежде всего, поставщики облачных сервисов и любые серверы, на которых одновременно работают несколько виртуальных машин. Домашние или корпоративные ПК вряд ли будут в фокусе подобных атак, но защититься от уязвимостей все равно стоит как можно быстрее.

Судя по имеющейся информации, уязвимостям Spectre NG подвержены те же процессоры Intel, что и Spectre 1 и 2, а также Meltdown, то есть сразу несколько покорений. Также есть информация, что в неназванных процессорах ARM тоже могут быть уязвимости. Что касается AMD, то здесь исследования продолжаются. Но поскольку проблемы связаны с архитектурой, то процессоры Ryzen тоже могут быть подвержены уязвимостям, по крайней мере, частично. Пока комментариев от Intel, AMD или ARM не поступало.

Обновление

Intel прокомментировала информацию о новых уязвимостях Spectre NG, хотя и косвенно:

Protecting our customers’ data and ensuring the security of our products are critical priorities for us. We routinely work closely with customers, partners, other chipmakers and researchers to understand and mitigate any issues that are identified, and part of this process involves reserving blocks of CVE numbers. We believe strongly in the value of coordinated disclosure and will share additional details on any potential issues as we finalize mitigations. As a best practice, we continue to encourage everyone to keep their systems up-to-date."

Из цитаты можно сделать вывод, что Intel работает над решением. Впрочем, это источник c't как раз и упоминал. Пока не понятно, когда можно ждать первых обновлений. Также неизвестно, подвержены ли уязвимостям процессоры AMD. Пока что информации по этому поводу от компании нет.

Социальные сети

комментарии (16)

#7
Зарегистрирован: 26.09.2014

Постоялец
Постов: 1135
Сообщение kachaev;30012
Чипсик, ты реально - идиот. Даже если тебе "нет дела до этих уязвимостей", то использование новых камней заставит тебя юзать Вин10, а там автоустановка обновлений.Так шо, Чипсик, перестань бредить - мелкомягким глуфоко пофиг, есть ли тебе дело, не ли тебе дела [U]"до этих уязвимостей"[/U] - жрать "лекарство" будешь всё равно.
Если ты не в курсе отключения автообновлений, то почему идиот я !? Вот и получается, что ты все обновления кушаешь по своему незнанию предмета !
#8
Зарегистрирован: 26.09.2014

Постоялец
Постов: 1135
Сообщение kachaev;30017
народ, читая "это" в комментах, не испытывает желания связываться с ..... и покидает конференцию рухвдлюкса. На развитие ресурса наплевать?
Кащеюшка, ты скажи спасибо, что я хоть отвечаю тебе и просвещаю твою необразованность. У тебя и так друзей нет и никто тебе в этом мире руки не подаст..
#9
Зарегистрирован: 26.09.2014

Постоялец
Постов: 1135
Сообщение dchekanov;30014
Попрошу воздерживаться от личных оскорблений собеседников
К сожалению, в русском нете этот запрет не работает.
#10
Зарегистрирован: 21.08.2013

Постоялец
Постов: 387
Сообщение Chipi;30024
Если ты не в курсе отключения автообновлений, то почему идиот я !?


Йокарный ты бабай. Ну расскажи мне, как без сторонних программ , типа wumt, выборочно накатывать обновления в глючной десятке? Или так... Версию 1803 накатил? Там все спектромельдаунпатчи уже встроенные.
#11
Зарегистрирован: 26.09.2014

Постоялец
Постов: 1135
Сообщение kachaev;30029
Йокарный ты бабай. Ну расскажи мне, как без сторонних программ , типа wumt, выборочно накатывать обновления в глючной десятке? Или так... Версию 1803 накатил? Там все спектромельдаунпатчи уже встроенные.
Да, в новой версии защита spectre и meltdown встроена, но ее можно отключить руками двумя ключами через реестр, либо при помощи Inspectre.
#12
Зарегистрирован: 21.08.2013

Постоялец
Постов: 387
Сообщение Chipi;30032
Да, в новой версии защита spectre и meltdown встроена, но ее можно отключить руками двумя ключами через реестр, либо при помощи Inspectre.


Всё бы было хорошо, Чипсик, но ни ключи реестра, ни Inspectre не отключают и не включают в 1803версии ни мельтдаун, ни спектре защиту. И именно потому, что эта защита встроена в ядро, а не реализуется на уровне патчей. Можешь проверить сам.
#13
Зарегистрирован: 26.09.2014

Постоялец
Постов: 1135
Сообщение kachaev;30061
ключи реестра, ни Inspectre не отключают и не включают в 1803версии ни мельтдаун, ни спектре защиту. И именно потому, что эта защита встроена в ядро, а не реализуется на уровне патчей. Можешь проверить сам.
Кто это сказал ? Люди обновились и легко все отключили.
#14
Зарегистрирован: 21.08.2013

Постоялец
Постов: 387
Сообщение Chipi;30063
Кто это сказал ? Люди обновились и легко все отключили.


Что мешает тебе самому проверить? А "люди обновились и легко все отключили." - придумай что-то более внятное и соответствующее действительности.

Сообщение
SD
Sumit Dhiman2
Volunteer Moderator | Article Author | Article Author
Windows 10 version 1803 was in development when the vulnerabilities were introduced so the patch is injected into the OS itself. There is no way you can remove the package from the OS.
Please note that both OS update and microcode(BIOS) update might slow down the system. So preferably, you should not install the BIOS update.

https://answers.microsoft.com/en-us/windows/forum/windows_10-security/new-win-10-version-1803-and-spectermeltdown-patch/acd748b0-be15-40d7-be18-a8b90f97a56f
#15
Зарегистрирован: 26.09.2014

Постоялец
Постов: 1135
Сообщение kachaev;30068
Что мешает тебе самому проверить? А "люди обновились и легко все отключили." - придумай что-то более внятное и соответствующее действительности.
Это ты придумываешь всякие глупости ! Там говорится о невозможности удаления из ОС, а не невозможности отключения ! Повторяю еще раз, люди обновились и прекрасно все отключили. На форуме эти люди привели даже тесты быстродействия с включенным и отключенным spectre и meltdown на версии 1803 при помощи Inspectre. Запусти Inspectre с правами админа и отключи. Перезагрузка после отключения обязательна, иначе состояние не изменится.
#16
Зарегистрирован: 21.08.2013

Постоялец
Постов: 387
Чипсик, я специально для табе(вот только напаркуа?) перепроверил.
Ты оказался частично прав. На системах без обновления микрокода проца (хорошо, что старичок-сервачок на Х3360 завалялся в шкафу - есть возможность на старье проверить) возможно отключать спектромельтдаун защиту. Там жИ, где свежачок биос с новыми микрокодами - в 1803 нихрена нельзя.
Добавочка: мельтдаунзащита отключается на райзенах в 1803.
Войдите, чтобы оставить комментарий

Возможно, вам будут интересны следующие статьи: