Intel признал свое бессилие перед «чипокалипсисом»

Софт Безопасность
мобильная версия
, Текст: Роман Георгиев

Корпорация Intel объявила, что далеко не все процессоры с уязвимостями Meltdown и Spectre получат обновления. Для десяти семейств, включающих более 200 модификаций процессоров патчи выпускаться не будут вовсе. В компании признали, что в некоторых случая исправить уязвимость невозможно в принципе.


Зачем расходовать усилия

Intel не планирует выпускать обновления против уязвимостей Meltdown и Spectre для некоторых семейств своих центральных процессоров (CPU). В компании признали, что в некоторых устройствах присутствует вариант уязвимости Spectre, исправить которую слишком сложно или невозможно вовсе. Это следует из нового издания «Справочника по пересмотру микрокода» в процессорах, опубликованного Intel.

В документе указывается, что «после тщательного расследования» специалисты компании установили, что для некоторых категорий процессоров выпуск патчей к микрокоду не имеет смысла. Причин тому называется несколько.

Первая — это «микроархитектурные характеристики, препятствующие практической реализации функций, исправляющих второй вариант уязвимости Spectre (CVE-2017-5715)». Вторая — ограниченная доступность поддерживаемых систем. Третья — использование процессоров в изолированных от внешней Сети системах, где вероятность эксплуатации уязвимости стремится к нулю.

intel500.jpg
Intel не будет патчить некоторые свои процессоры против Spectre и Meltdown

Обновления не получат процессоры семейст Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 и E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield и Yorkfield Xeon. Большая часть этих процессоров поступила в продажу между 2007 и 2011 гг., так что, вероятно, лишь некоторая их часть остается в активном использовании.

Какие именно из этих процессоров невозможно исправить с помощью патчей, Intel не уточняет. В свою очередь, патчи для процессоров серий Arrandale, Clarkdale, Lynnfield, Nehalem и Westmere наконец-то увидели свет.

Проблема сохраняется

Информация об уязвимостях Meltdown (СVE-2017-5754) и Spectre (CVE-2017-5753 и CVE-2017-5715) начала появляться еще в самом начале 2018 г. Почти сразу эти уязвимости назвали «чипокалипсисом», поскольку они присутствовали не только в процессорах Intel, но и AMD и ARM64. При относительной простоте эксплуатации, выпуск патчей для самих процессоров и операционных систем затянулся на месяцы, и, как видим, проблема так и не была полностью устранена.

«Intel только что выпустил новые процессоры, в которых эти уязвимости предположительно отсутствуют, — говорит Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Это решило бы проблему при условии быстрого распространения этих процессоров среди конечных пользователей. Однако это полная фантастика: в реальности уязвимые процессоры выйдут из употребления еще только через несколько лет, и следовательно, есть невеликие, но отличные от нуля шансы, что кому-то "экономия на усилиях" со стороны Intel может выйти боком».