Обновление Windows для защиты от «чипокалипсиса» ломает системы на чипах AMD

Безопасность Стратегия безопасности Пользователю Техника
мобильная версия
, Текст: Владимир Бахур
Представленное Microsoft обновление безопасности для устранения уязвимостей Meltdown и Spectre в процессорах Intel и AMD стало источником дополнительных проблем у пользователей ПК на чипах AMD. Системы конфликтуют с антивирусным ПО и отказываются загружаться.

Масла в огонь

Представленное компанией Microsoft экстренное накопительное обновление безопасности под Windows для устранения недавно выявленных уязвимостей Meltdown и Spectre приводит к возникновению ряда новых проблем и непредсказуемых последствий.

Жалобы от пользователей систем на базе процессоров AMD на сбои и возникновение ряда новых проблем начали появляться на форуме пользователей Microsoft сразу же после выпуска нового защитного патча.

Согласно этим сообщениям, проблемы возникают у владельцев систем на процессорах Athlon, получивших кумулятивное обновление безопасности KB4056892 и инсталлировавших его на системах с установленным обновлением Windows 10 Fall Creators Update.

Один из первых пользователей, столкнувшихся с проблемой, сообщил, что после установки обновления безопасности через Windows Update загрузка операционной системы доходит до вывода логотипа Windows и на этом процесс останавливается.

После этого на различных форумах начали появляться дополнительные сообщения о проблемах с процессорами AMD. В частности, сайт Overclockers UK сообщил о появления синего «экрана смерти» после установки патча на системе с процессором AMD Opteron, а многочисленные читатели Reddit и SevenForums сообщили об аналогичной проблеме после установки патча в системах под управлением Windows 7.

Во всех сообщениях о проблемах, возникающих при загрузке Windows после установки патча KB4056892, речь идет о процессорах AMD, выпущенных, как правило, 10 и более лет назад.

В дополнение, на сайте Microsoft уже после выпуска защитного патча появилось предупреждение о том, что обновление несовместимо с рядом антивирусных программ, в результате чего обновление для исправления уязвимостей Meltdown и Spectre не устанавливается – равно как и все последующие обновления безопасности Microsoft. 

Для устранения «несовместимости с антивирусами» Microsoft предлагает разработчикам антивирусного ПО добавить в реестр следующую запись:

Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”

Data="0x00000000” 


Что случилось?

Сообщения об обнаружении серьезных уязвимостей CVE-2017-5754 (Meltdown) и Spectre (CVE-2017-5753 и CVE-2017-5715) в процессорах Intel, AMD и ARM64, выпущенных после 1995 года, начали появляться с самого начала 2018 года. Уязвимости были обнаружены одновременно несколькими исследователями безопасности, работавшими независимо друг от друга. 

Уязвимость Meltdown, как выяснили исследователи, затрагивает процессоры компаний Intel и ARM, а уязвимость Spectre, в добавок к ним, распространяется также на процессоры производства компании AMD. 

Задействовать уязвимости может любой пользователь с возможностью выполнения кода на системе.

Главная опасность выявленных уязвимостей Meltdown и Spectre заключается в открытии доступа обычным пользовательским программам к содержимому защищенной памяти ядра, благодаря чему вредоносное ПО может считывать пароли, логины и другую конфиденциальную информацию.

Уязвимость Meltdown обеспечивает повышение привилегий в системе, благодаря чему появляется возможность считать содержимое любой области памяти, в том числе, ядра, из пользовательского пространства. 

Spectre также обеспечивает повышение прав и доступ к данным приложения другого пользователя, но не доступ к чтению памяти ядра. 

Особенности уязвимостей Meltdown и Spectre

Обновлениям, призванным обезвредить уязвимости, придется изолировать память ядра от пользовательских процессов с помощью механизма Kernel Page Table Isolation, перемещающего ядро в полностью изолированное адресное пространство. В результате переключение между режимом пользователя и режимом ядра начнет занимать гораздо больше времени, поскольку процессору придется сбрасывать кэшированные данные и перезагружать информацию из памяти. Это может привести к потери производительности на различных устройствах: по данным The Register, Linux и Windows угрожает замедление работы от 5% до 30%. 

Проблемы и их решения

В официальном заявлении компании AMD подчеркивается что риск задействования процессоров ее производства в повторной атаке Spectre является «практически нулевым».

Компания Apple вчера также представила обновление iOS 11.2.2 для защиты устройств ее производства от уязвимости Spectre. В заметках к обновлению компания отметила, что не намерена обсуждать вопросы безопасности до конца проведения расследования. 

Ранее Apple также представила обновление для защиты от Meltdown в iOS 11.2, macOS 10.13.2 и tvOS 11.2. Представители компании отметили, что уязвимость Spectre затронула все устройства на основе iOS и все компьютеры Mac.