Intel мелким шрифтом заявила, что в новых процессорах есть защита от «чипокалипсиса»
Intel представил новые процессоры, в которых реализована аппаратная защита от некоторых разновидностей Meltdown и Spectre. Но для других вариантов защита по-прежнему реализована на уровне ПО и микрокода.Исправляем уязвимости. Частично
Процессоры Intel девятого поколения снабжены аппаратной защитой от уязвимостей Spectre и Meltdown, объявила компания на их презентации.
Информация об аппаратной защите была продемонстрирована на презентационном слайде, причём, как ни странно, написано об этом было мелким шрифтом, как будто компания не хотела привлекать лишнего внимания к этой теме.
Spectre это аппаратная уязвимость, присутствующая в большинстве современных процессоров, поддерживающих т.н. спекулятивное выполнение команд и развитое предсказание ветвлений, позволяющая проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти.
Meltdown, в свою очередь, представляет собой аппаратную уязвимость, обнаруженную в процессорах производства Intel и архитектуры ARM.
Meltdown использует ошибку реализации спекулятивного выполнения команд в процессорах Intel и ARM, из-за которой при спекулятивном выполнении инструкций чтения из памяти процессор игнорирует права доступа к страницам.
Уязвимость позволяет локальному атакующему получить несанкционированный доступ на чтение к памяти, используемой ядром операционной системы.
Широчайшая распространённость и относительная простота эксплуатации этих уязвимостей, а также тот факт, что программные исправления, выпущенные Intel и производителями операционных систем, снижали производительность процессоров, стала поводом назвать произошедшее «чипокалипсисом».
О «чипокалипсисе» стало известно в начале 2018 г.
Мелкий шрифт
На демонстрационном слайде Intel, в частности, говорится, что «Новые процессоры для десктопов включают защиту от уязвимостей, обычно именуемых Spectre, Meltdown и L1TF. Средства защиты включают комбинацию изменений в аппаратном строении, которые мы анонсировали ранее в этом году, программные обновления и дополнения к микрокоду.
В процессорах присутствует защита от уязвимости спекулятивного исполнения побочного канала Spectre V2 (инъекция целевой линии) с помощью микрокода и программных обновлений; уязвимости спекулятивного исполнения побочного канала Meltdown V3 (несанкционированной загрузки кэшированных данных) с помощью аппаратного исправления; уязвимости спекулятивного исполнения побочного канала Meltdown V3 (несанкционированного чтения содержимого системных регистров) с помощью дополнения к микрокоду; уязвимости спекулятивного исполнения побочного канала Spectre V4 (обход спекулятивного сохранения) с помощью микрокода и программных обновлений и уязвимости спекулятивного исполнения побочного канала, вариант L1TF (терминальный сбой кэша первого уровня) с помощью аппаратного исправления.
«Вероятно, с точки зрения маркетологов Intel, конечных пользователей мало интересует наличие или отсутствие защиты от процессорных уязвимостей, - считает Тарас Татаринов, эксперт по информационной безопасности компании «Информационные технологии будущего». – Потому внимание на этом вопросе и не стали акцентировать на презентации. В действительности же значимость этих исправлений огромна для всей ИТ-индустрии».
Аппаратные исправления для некоторых разновидностей Spectre и Meltdown были анонсированы ещё в начале 2018 г., однако часть этих уязвимостей по-прежнему потребует программных «заплаток» и обновлений микрокода. Мощность новых процессоров, кроме того, позволит избежать сколько-нибудь заметного снижения их производительности в результате использования программных исправлений.