Спецпроекты

Intel признал свое бессилие перед «чипокалипсисом»

6391
ПО Безопасность

Корпорация Intel объявила, что далеко не все процессоры с уязвимостями Meltdown и Spectre получат обновления. Для десяти семейств, включающих более 200 модификаций процессоров патчи выпускаться не будут вовсе. В компании признали, что в некоторых случая исправить уязвимость невозможно в принципе.

Зачем расходовать усилия

Intel не планирует выпускать обновления против уязвимостей Meltdown и Spectre для некоторых семейств своих центральных процессоров (CPU). В компании признали, что в некоторых устройствах присутствует вариант уязвимости Spectre, исправить которую слишком сложно или невозможно вовсе. Это следует из нового издания «Справочника по пересмотру микрокода» в процессорах, опубликованного Intel.

В документе указывается, что «после тщательного расследования» специалисты компании установили, что для некоторых категорий процессоров выпуск патчей к микрокоду не имеет смысла. Причин тому называется несколько.

Первая — это «микроархитектурные характеристики, препятствующие практической реализации функций, исправляющих второй вариант уязвимости Spectre (CVE-2017-5715)». Вторая — ограниченная доступность поддерживаемых систем. Третья — использование процессоров в изолированных от внешней Сети системах, где вероятность эксплуатации уязвимости стремится к нулю.

intel500.jpg
Intel не будет патчить некоторые свои процессоры против Spectre и Meltdown

Обновления не получат процессоры семейст Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 и E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield и Yorkfield Xeon. Большая часть этих процессоров поступила в продажу между 2007 и 2011 гг., так что, вероятно, лишь некоторая их часть остается в активном использовании.

Какие именно из этих процессоров невозможно исправить с помощью патчей, Intel не уточняет. В свою очередь, патчи для процессоров серий Arrandale, Clarkdale, Lynnfield, Nehalem и Westmere наконец-то увидели свет.

Проблема сохраняется

Информация об уязвимостях Meltdown (СVE-2017-5754) и Spectre (CVE-2017-5753 и CVE-2017-5715) начала появляться еще в самом начале 2018 г. Почти сразу эти уязвимости назвали «чипокалипсисом», поскольку они присутствовали не только в процессорах Intel, но и AMD и ARM64. При относительной простоте эксплуатации, выпуск патчей для самих процессоров и операционных систем затянулся на месяцы, и, как видим, проблема так и не была полностью устранена.

«Intel только что выпустил новые процессоры, в которых эти уязвимости предположительно отсутствуют, — говорит Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Это решило бы проблему при условии быстрого распространения этих процессоров среди конечных пользователей. Однако это полная фантастика: в реальности уязвимые процессоры выйдут из употребления еще только через несколько лет, и следовательно, есть невеликие, но отличные от нуля шансы, что кому-то "экономия на усилиях" со стороны Intel может выйти боком».



Взгляд месяца

Государство должно получать данные напрямую из информсистем компаний

Савва Шипов

Замминистра Минэкономразвития

Профиль месяца

Нужно ли локализовывать иностранное ПО

Александр Шохин

президент Российского союза промышленников и предпринимателей