Luka w zabezpieczeniach procesorów Intela, AMD i ARM - czy jest się czego bać? Bezpieczeństwo

Luka w zabezpieczeniach procesorów Intela, AMD i ARM - czy jest się czego bać?

opublikowano przez Paweł Maziarz w dniu 2018-01-04

W sieci zawrzało! W procesorach wykryto lukę, która ma wpływ na bezpieczeństwo danych. Jak jest w rzeczywistości i czy po wprowadzeniu poprawek nasz komputer rzeczywiście spowolni?

Informacje o luce w procesorach Intela wywołały spore zamieszanie w sieci. Czytelnicy zaczęli obawiać się nie tylko o swoje prywatne dane, ale o… spowolnienie komputerów. Na nowe doniesienia zareagowała nawet giełda, gdzie przez pewien czas akcje producenta zaczęły gwałtownie spadać (podczas gdy konkurencja zaczęła gwałtownie zyskiwać). Na czym polega problem, których systemów dotyczy i czy rzeczywiście mamy czego się obawiać?

Zacznijmy jednak od początku, a więc od genezy problemu. Wprawdzie pierwsze informacje o usterce zostały opisane w pracach naukowych i artykułach specjalistycznych już pół roku temu, ale publicznie temat omówiono pod koniec ubiegłego roku na konferencji 34 Chaos Communication Congress (34C3). Poniżej możecie zapoznać się z nagraniem wykładu, aczkolwiek polecamy go bardziej doświadczonym czytelnikom.

Co prawda Intel zareagował na doniesienia o usterce już jakiś czas temu i podjął działania w celu wyjaśnienia sytuacji, ale cała sprawa została objęta embargiem informacyjnym. Niestety, jak to zwykle w takich sprawach bywa, w sieci zaczęły pojawiać się przecieki i spekulacje, które nie zawsze były prawdziwe. Przekaz był jasny – procesory Intela zawierają poważną lukę, która wpływa na bepieczeństwo komputerów. Producenci przygotowują poprawki, ale ich zaaplikowanie poskutkuje znacznym spadkiem wydajności. No właśnie nie do końca...

Na czym polega problem?

Co prawda oficjalne oświadczenie Intela nie ujawnia tutaj zbyt wielu szczegółów (bo bardziej skupia się na ochronie dobrego imienia firmy), ale ciekawe informacje w tej sprawie zdradził zespół Projektu Zero, który opublikował specjalny wpis na blogu Google Security.

Meltdown i Spectre

W procesorach występuje krytyczna luka, która pozwala na uzyskanie dostępu do innych procesów i wykradzenie istotnych informacji typu hasła przechowywane w menadżerze haseł lub przeglądarce internetowej, wiadomości e-mail, prywatnych zdjęć czy poufnych dokumentów. W przypadku dostawców usług w chmurze, możliwe jest wykradzenie danych klientów. Wykryta luka pozwala na dwa rodzaje ataku: Meltdown i Spectre.

Meltdown jest mniej groźnym atakiem, bo umożliwia odczytanie zawartości pamięci systemowej przez obcy proces. Co istotne, luka występuje w procesorach Intela produkowanych od 1995 roku z wyłączeniem modeli Atom i Itanium sprzed 2013 roku (na tę chwilę nie jest jasne czy jednostki AMD i ARM też są podatne na atak). Zagrożone są zatem komputery stacjonarne, laptopy i serwery chmurowe. Szczegółowe informacje znajdziecie w tym dokumencie.

Większe obawy budzi atak typu Spectre – trudniejszy do przeprowadzenia, ale pozwalający obcemu procesowi na odczytywanie pamięci innych procesów. W tym przypadku podatne są procesory Intel, AMD i ARM, więc problem dotyczy nie tylko komputerów, laptopów i serwerów, ale również urządzeń mobilnych. Tutaj szczegółowy opis ataku. Warto jednak wspomnieć, iż testy na układach AMD wykonano w niesprzyjającej konfiguracji. Nie wiadomo jak wygląda podatność w przypadku domyślnej.

Co istotne, według badaczy Projektu Zero, ataki nie pozostawiają żadnych śladów w komputerze ofiary. Zasada działania jest inna od złośliwego oprogramowania, więc oprogramowanie antywirusowe najprawdopodobniej nie wykrywa prób ataku. Nie możemy więc sprawdzić czy ktoś wykorzystał lukę i dobrał się do naszych poufnych informacji.

Jak zabezpieczyć się przed atakami?

Póki co łatwiej zabezpieczyć się przed atakiem Meltdown. Poprawki dla systemów Windows są po pierwszych testach w programie Insider Preview i zostały już udostępnione w usłudze Windows Update dla Windows 10 i Windows Server 2016 (poprawka KB4056892). Użytkownicy systemów Windows 7 i Windows 8/8.1 będą musieli poczekać na stosowne łatki trochę dłużej, bo do 9 stycznia. Poprawka może wywołać nieoczekiwane problemy z oprogramowaniem antywirusowym, więc tutaj producenci najprawdopodobniej też wprowadzą swoje aktualizacje.

Podobnie wygląda sytuacja z systemem macOS – wersja 10.13.2 zawiera podstawowe zabezpieczenia, a kolejne powinny zostać wprowadzone w kompilacji 10.13.3. Systemy z rodziny Linux również zostały wyposażone w odpowiednią łatkę – system Page-Table Isolation (PTI) został zaimplementowany w jądrach Linux 4.4.110 i Linux 4.9.75. Najwięksi dostawcy usług w chmurze (Amazon i Microsoft) już wprowadzili poprawki do serwerów.

Gorzej wygląda sprawa z zabezpieczeniem się przed atakiem typu Spectre, bo tutaj luka nie jest tak prosta do załatania. Wiadomo jednak, że firmy Intel, AMD i ARM, a także dostawcy systemów operacyjnych nawiązali współpracę, która ma na celu rozwiązanie problemu. Badacze twierdzą, że luka będzie dawać o sobie znać przez dłuższy czas.

To jednak nie wszystko, bo firma Google zaleca użytkownikom przeglądarki Chrome włączenie funkcji Site Isolation, a więc osobnej przestrzeni adresowej dla każdej z zakładek. Zadanie nie jest skomplikowane, a powinno choć trochę poprawić bezpieczeństwo systemu (tym bardziej, że jednym ze sposobów ataku może być umieszczenie złośliwego kodu JavaScript na stronie, który pozwoli na wykradzenie plików cookies).

Co ze spadkami wydajności?

Pierwsze informacje wskazywały na spore spadki wydajności, co dla niektórych użytkowników było znacznie większym zmartwieniem, aniżeli możliwość wykradzenia poufnych informacji (!). W rzeczywistości sytuacja nie jest tak zła, jak sugerowały pierwsze komunikaty w mediach. Zwykli, domowi użytkownicy komputerów raczej nie powinni odczuwać spowolnienia działania komputera.

Serwis ComputerBase opublikował pierwsze testy wydajności, które porównują działanie komputera przed i po wgraniu poprawki (do porównania wykorzystano testową kompilację systemu dostępną w programie Windows Insider).

Porównanie wydajności systemów Windows 10 16299 i 17063
Porównanie wydajności w testach procesorowych (źródło: ComputerBase)

Spadek wydajności w testach procesorowych jest marginalny (wynosi co najwyżej 1%).

Porównanie wydajności systemów Windows 10 16299 i 17063
Porównanie wydajności w grze (źródło: ComputerBase)

Trochę inaczej wygląda sytuacja w grach (za przykład posłużył Assassin's Creed: Origins). O ile przy wysokich ustawieniach graficznych płynność animacji praktycznie jest taka sama, tak przy niskich ustawieniach spadek wydajności wyniósł już 3%.

Porównanie wydajności systemów Windows 10 16299 i 17063  Porównanie wydajności systemów Windows 10 16299 i 17063
Porównanie wydajności dysku SSD (źródło: ComputerBase)

Testy wydajności dysku na przykładzie Samsunga SSD 960 PRO 512 GB też pokazały pewne różnice – szczególnie jest to widoczne przy odczycie próbki 4KiB Q32T1 i zapisie 4KiB Q1T1.

Mimo wszystko temat spadków wydajności na systemach Windows pozostaje otwarty. Nie wiadomo bowiem jaki wpływ na wydajność miała zaimplementowana poprawka, a jaki inne aktualizacje, które przy okazji mogły pojawić się w kompilacji.

Kilka słów podsumowania

Temat problemów z procesorami wywołał spore poruszenie w sieci. Co prawda duże obawy wiązano ze spadkami wydajności, ale jednak główne zaniepokojenie budzi podatność na ataki. Takie podejście z pewnością napawa optymizmem, bo bezpieczeństwo to jeden z tych tematów, który nie powinien być przez nas bagatelizowany.

Cieszy nas również fakt, iż czołowi gracze na rynku odpowiednio szybko zareagowali na komunikaty i ustosunkowali się do doniesień (chociaż na początku pojawiały się sprzeczne informacje – np. o podatności na ataki w przypadku układów AMD). Na pochwałę zasługuje również to, iż firmy podjęły współpracę w celu rozwiązania problemów i poprawy interesu swoich klientów.

marketplace

Komentarze

37
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Backdoor dla NSA?
    Zaloguj się
    10
  • avatar
    Dzięki Benchmark za podanie nr. Poprawki KB. Zablokowałem aktualizację automatyczne , tylko czy to wystarczy w Win 10 aby nie instalować tego spowalniacza komputera.
    Zaloguj się
  • avatar
    No tak, to już możecie być pewni że wszystkie chmury są przetrzepane, mają nasze dane i pytanie tylko czy albo kiedy ich użyją.
    Zaloguj się
  • avatar
    - No ładnie komputery w bankach pewnie są na xenonach -
    strach się bać, jak hakierzy ze złym serduszkiem się do nich dostaną. Bank płacą za drogi software i wynajmują super hiper mega speców od bezpieczeństwa a tu pupa bo intell ma umowę z .SA i interes USA jest ważniejszy. Nie ma to jak możliwość inwigilacji całego świata. Ruscy już kilka lat temu zaczeli produkować może wolniejszy ale bezpieczny swój własny procesor a my kupujemy jakiś chłam od USA i wchodzimy im do dupy.
    - A co z superkomputerami z setkami procesorów intela za miliony dolarów gdzie liczy się wydajność a tu spadek poweru o 30% - bravo intel. A przepraszam a nasz polski superkomputer to na jakich prockach pracuje?
  • avatar
    "Cieszy nas również fakt, iż czołowi gracze na rynku odpowiednio szybko zareagowali na komunikaty i ustosunkowali się do doniesień"

    jasne jasne
    Google zgłaszał tą lukę już w zeszłym roku w czerwcu zdaje się
    ... cóż za szybka reakcja
    :)

    nie jestem zwolennikiem teorii spiskowych
    ale śmierdzi to przekrętem że aż mnie mdli

    http://www.itprotoday.com/network-security/intel-microsoft-deal-widespread-computer-chip-weakness

    Google said in a blog post that it privately informed Intel, ARM and AMD of these issues on June 1 last year to give them time to find remedies before the vulnerabilities became public
  • avatar
    Kazdy srodek platniczy jest na 'wiare'. Na niektorych kontynentach nie maja tej wiary i uzywaja listkow, galezi lub ew. zywej amunicji. Tam bitcoina to sobie mozna namalowac i wyciac.
    Zaloguj się
  • avatar
    W grach.
    W zastosowaniach serwerowych niektórzy admini już mówią o spadku 30%.
  • avatar
    Przeciez takie samo było gadanie po odkryciu jak dzielona jest pamięć w GTX970
    Wszyscy nagle mieli olbrzymie framedropy, spadki wydajności i cuda niewida a jak się okazało nie ma to kompletnie zadnego wpływu na wydajność a większość portali opierała się na filmiku zamieszczonym w internecie gdzie po kilku dniach sam autor napisał sprostowanie ze wine za spowolnienia i problemy z wyświetlaniem obrazu ponosił shadowplay :D

    Nagle po miesiącu od afery okazało się ze GTX970 wydajny jest tak samo jak był po premierze i problemu nie ma.
    Nie ma tez już opisów typu GTX970 3,5GB+0,5GB
  • avatar
    "Jak zabezpieczyć się przed atakami?" zrezygnować z internetu?
  • avatar
    "Meltdown jest mniej groźnym atakiem, bo umożliwia odczytanie zawartości pamięci systemowej przez obcy proces." - tylko że systemy operacyjne mapują całą pamięć fizyczną do przestrzeni adresowej każdego procesu jako pamięć systemową. Innymi słowy - Meltdown umożliwia dostęp do całej pamięci fizycznej (w szczególności do obszarów zajętych przez inne procesy) dowolnemu procesowi. Odczyt jest w tempie do 503 KB/s, więc 9 razy szybciej niż działały kiedyś modemy :)

    Jest poprawka dla Linuxa zmieniająca zachowanie kernela tak, by do przestrzeni adresowej procesów mapował tylko niezbędne fragmenty kernela i pamięci fizycznej (np. obsługę przerwań) i użycie tej poprawki obniża "wagę" ataku Meltdown.

    Polecam przeczytanie dokumentu PDF o Meltdown dostępnego na stronie Project Zero. Jest przystepniej napisany niż ten o Spectre (a może atak Spectre jest trudniejszy do zrozumienia, bo wykorzystuje więcej komponentów procesora), a sama technika ataku jest bardzo fajna :) Można się przy okazji dowiedzieć więcej na temat tego jak tak naprawdę działają współczesne procesory.
  • avatar


    Ta afera powinna móc uświadomić wszelkim bałwankom podatkowym

    ile są "WARTE" ich "ELEKTRONICZNE PORTFELE",..... "E-DOKUMENTY"

    i inne KONIE TROJAŃSKIE jakie reżim TAK NACHALNIE WCISKA ludkom

    dokładnie ZERO..... bo wszystko jest na WIARĘ iż

    TO NIE WAS a WASZEGO SĄSIADA spotka ZŁY WILK w lesie.....

    A pustynny hitleryzm takimi działaniami krok po kroku WYDZIEDZICZA was ZE WSZYSTKIEGO... także waszego CZŁOWIECZEŃSTWA.....

    zaprzedanego nawet nie za ZŁOTE, SYNAGOGOWE, judaszowe monety ale zwyczajny kawałek zadrukowanego E-GÓWNA....

    bo tym są użytkownicy obecnej "cywilizacji" KOLEKCJONERAMI ŚMIECI..... o WMÓWIONEJ IM WARTOŚCI.....
    Zaloguj się
    -2
  • avatar
    No dobra, ale nadal są to ataki lokalne, czy musisz pobrać jakieś podejrzane ścierwo z netu i je zainstalować, czyli być debilem. Co roku jest jakiś mega-zaraz-zniszczy-wszystkie-kompy exploit, kogoś tam zaatakują, za 2 miechy cisza.
    Tu będzie w 100% tak samo.
  • avatar
    Tyle było płaczu, że poprawka obniża wydajność, a tutaj różnice zbliżone do poziomu błędu pomiarowego.
    Zaloguj się
    -6
  • avatar
    A czego tu się bać przecież luka ta albo raczej luki istnieją od ponad 20lat nie tylko na CPU INTELA ale i część tych luk jest na ARM ale co ważne przecież nie ma się co przejmować najwyżej ktoś przejmie nasze hasło z konta bankowego.
    Granie online także nie przysporzy kłopotu bo przecież i tak na kontach bankowych mamy mało kasy więc nikt na Nas się nie rzuci.
    Nagłośnienie afery tylko będzie miało zły wpływ na hakerów bo będą teraz wykorzystywać to co już znalezione a nie da się naprawić zwykła aktualizacją.
    Ten obrazek - https://i.imgur.com/hiynV1d.jpg
    pokazuje jakie ciepło będzie miał teraz INTEL.
  • avatar
    Ja odłączyłem kabel ethernetowy własnie przez obawy przed takimi atakami. Używam już tylko wifi i czuje się bezpieczny.
  • avatar
    Burza w szklance wody.
    Zaloguj się
    -13
  • avatar
    "Cieszy nas również fakt, iż czołowi gracze na rynku odpowiednio szybko zareagowali na komunikaty i ustosunkowali się do doniesień"
    Ale jak szybko zareagowali ??????
    Jak problem jest od 1995 roku Toż to 23 lata !!!