Аппаратные ошибки в процессорах
Открытие для публичного обсуждения методов атаки Spectre и Meltdown привело к появлению целой волны апдейтов и патчей для прошивки, операционных систем и программ. Но не все гладко с обновлениями.
Уж слишком часто ситуацию вокруг обнаружения очередной уязвимости в безопасности и утечке данных называют катастрофой вселенских масштабов. Но то, что сотрудники Google Project Zero и исследователи Грацского технического университета выяснили в прошлом году независимо друг от друга, действительно иначе чем катастрофой не назовешь. Уязвимости, эксплуатируемой методом Spectre и Meltdown, подвержены все современные процессоры для ПК, все новые версии ОС и даже часть смартфонов текущих поколений. Угроза нависает над безопасностью мобильных гаджетов, дата-центров поставщиков услуг облачного хранения данных, компьютерами. В течение первых дней после обнародования PR-отделы производителей еще пытались как-то замять проблему: AMD заявила, что ее проблема не касается, Intel отважилась утверждать (и промахнулась), что уязвимостью нельзя воспользоваться для того, чтобы совершать преднамеренные действия с данными. Между тем обновления безопасности для закрытия уязвимостей выпускаются для всех уровней. В отличие от устройств на iOS, получивших нужные патчи к Новому году, устройства на Android обновляются медленнее в зависимости от производителя. Однако ситуация с Windows действительно сложна и непонятна.
Как действует уязвимость
Оба вида атак проводятся с целью открыть доступ к данным для процессов разных пользователей или разных уровней прав на доступ, у которых его не должно быть. Атаки позволяют с помощью простых пользовательских процессов, например веб-браузера, запускающего взломанный плагин, считывать пароли, сертификаты и другие важные данные прямо из системы и передавать их на управляющий сервер. При самом худшем раскладе злоумышленник может даже «вырваться» из виртуальной машины и перехватить данные других виртуальных машин на том же хосте.