Microsoft выпускает экстренное исправление для ошибок ЦП Meltdown и Spectre
Критический недостаток был обнаружен во всех процессорах Intel, выпущенных за последнее десятилетие. Уязвимость может позволить злоумышленнику получить доступ к защищенной памяти ядра. Этот недостаток безопасности на уровне микросхемы не может быть исправлен с помощью обновления микрокода (программного обеспечения) ЦП. Вместо этого требуется модификация ядра ОС.
Meltdown и Spectre используют критические уязвимости современных процессоров. Эти аппаратные ошибки позволяют программам красть данные, которые в настоящее время обрабатываются на компьютере. Хотя программам обычно не разрешается читать данные из других программ, вредоносная программа может использовать Meltdown и Spectre, чтобы завладеть секретами, хранящимися в памяти других запущенных программ. Это могут быть ваши пароли, хранящиеся в диспетчере паролей или браузере, ваши личные фотографии, электронные письма, мгновенные сообщения и даже важные для бизнеса документы.
Meltdown и Spectre работают на персональных компьютерах, мобильных устройствах и в облаке. В зависимости от инфраструктуры поставщика облачных услуг может оказаться возможным украсть данные у других клиентов.
Meltdown разрушает самую фундаментальную изоляцию между пользовательскими приложениями и операционной системой. Эта атака позволяет программе получить доступ к памяти и, следовательно, к секретам других программ и операционной системы.
Spectre нарушает изоляцию между различными приложениями. Это позволяет злоумышленнику обмануть безошибочные программы, которые следуют передовым методам, и заставить их раскрыть свои секреты. Фактически, проверки безопасности в соответствии с указанными передовыми методами фактически увеличивают поверхность атаки и могут сделать приложения более уязвимыми для Spectre. Spectre сложнее использовать, чем Meltdown, но его еще труднее смягчить.
Уже выпущены патчи для Linux и macOS. Чтобы решить эту проблему, Microsoft выпустила следующие исправления для Windows 10:
Обновления можно загрузить из каталога Центра обновления Windows. Например, используйте следующую ссылку для загрузки пакета KB4056892:
«Мы знаем об этой отраслевой проблеме и тесно сотрудничаем с производителями микросхем для разработки и тестирования средств защиты наших клиентов. Мы находимся в процессе развертывания средств защиты для облачных сервисов, а также выпустили обновления безопасности для защитить клиентов Windows от уязвимостей, влияющих на поддерживаемые аппаратные микросхемы Intel, ARM и AMD. Мы не получили никакой информации, указывающей на то, что эти уязвимости использовались для атаки на наших клиентов ".
К сожалению, следствием этой уязвимости системы безопасности является то, что ее исправления, как ожидается, замедлят работу всех устройств в диапазоне от 5 до 30 процентов в зависимости от используемого процессора и программного обеспечения. Даже процессоры ARM и AMD могут получить снижение производительности из-за фундаментальных изменений в том, как ядро ОС работает с памятью. Согласно Intel, процессоры с PCID / ASID (Skylake или новее) будут иметь меньшее снижение производительности.
В ближайшее время ожидается выпуск исправлений безопасности для Windows 7 и Windows 8.1.
Обзор конфиденциальности
Этот веб-сайт использует файлы cookie, чтобы улучшить вашу работу во время навигации по веб-сайту. Из этих файлов cookie файлы cookie, которые классифицируются как необходимые, хранятся в вашем браузере, поскольку они необходимы для работы основных функций веб-сайта. Мы также используем сторонние файлы cookie, которые помогают нам анализировать и понимать, как вы используете этот веб-сайт. Эти файлы cookie будут храниться в вашем браузере только с вашего согласия. У вас также есть возможность отказаться от этих файлов cookie. Но отказ от некоторых из этих файлов cookie может повлиять на ваш опыт просмотра.