Платим блогерам
Блоги
TEXHAPb
Исследователи уверяют, что бэкдор активен только под Linux, тогда как для пользователей Windows он не опасен

Несколько лет назад стало известно, что все процессоры Intel представляют собой дырявое решето с большим количеством бэкдоров. Споры о причинах такого количества багов не прекращаются до сих пор. Есть мнение, что со временем процессоры стали настолько сложными, что избежать ошибок в новых инструкциях просто невозможно. При этом сторонники такой теории полагают, что в будущем число дыр в чипах будет только расти, поскольку увеличение производительности и эффективности требует появления новых технологий, в каждой из которых могут быть скрытые проблемы. Нельзя игнорировать мнение, согласно которому разработчики сознательно внедряют в свои процессоры бэкдоры, что позволяет правительственным структурам США какое-то время получать доступ к нужной информации миллионов пользователей без опасения быть раскрытым. Вторая версия нам кажется неправдоподобной, но это не значит, что теория не имеет права на существование, а свои мысли по этому поводу вы можете изложить в комментариях. 

Может быть интересно

Возвращаясь к главной теме материала, стоит вспомнить, что в ходе тех или иных заплаток мы не раз становились свидетелями ощутимого замедления работы компьютера. Пресса то и дело смаковала эту тему, а Microsoft пыталась как можно меньше комментировать слухи. И вот здесь и возникает главный вопрос: насколько медленнее стали процессоры после всех патчей, и неужели никто ничего не заметил? Напомним, ощутимыйо удар по репутации Intel нанесла атака типа Spectre, но даже спустя годы исследователи находят аналогичные бэкдоры, скрытые в современных процессорах. Как сообщает команда программистов из Высшей технической школы Цюриха, существует крайне опасный механизм, в задачи которого входит извлечение любых данных напрямую из памяти самого процессора. Опасная уязвимость получила название Retbleed, а исследователи уже сообщили, что создали эксплойт, позволяющий получать доступ к любым конфиденциальным данным пользователя. Что любопытно, атака не может применяться против новых поколений процессоров Intel и AMD. Под угрозой процессоры синей команды до 9 поколения включительно (Coffee Lake), а также красной команды, включая Zen 2 (Ryzen 3000). 

Изучить технические подробности атаки вы можете на видео и по ссылке. Мы полагаем, что большая часть наших читателей предпочитает избегать подобных формулировок и непонятных слов, поэтому перейдём у сути вопроса. Прежде всего исследователи подтвердили создание специализированного инструмента для выявления в ядре операционной системы признаков уязвимости. Специалисты сообщили, что скорость созданного ими эксплойта крайне медленная. Так, он извлекает данные на скорости 219 байт в секунду, делая это с точностью до 98%. При этом пока не удалось научить программу брать какие-то конкретные данные, а значит эксплойт берёт абсолютно случайные последовательности. А вот с процессорами AMD программа работает быстрее (до 3.5 Кбайт в секунду), при этом эксперты поясняют, что скорость в данном случае не главное, ведь проникновение происходит незаметно, а передача данных может длиться неделями. Ну а маленькая скорость в данном случае преимущество, поскольку её сложнее заметить и отследить в общем потоке.

Любопытны и данные о количестве времени, которое требуется на взлом. Так, на процессорах Intel удачная атака произошла через 28 минут, а вот процессоры AMD поддались через 6 минут. Что любопытно, Retbleed работает только под Linux, тогда как Windows обладает встроенным механизмом защиты eIRBS, позволяющим не переживать о возникшей проблеме. Кстати, проблема действительно есть, и она заметна. Intel уже предложила методику обхода эксплойта, позволяющего эксплуатировать найденную уязвимость. Как оказалось, для купирования активности бэкдора нужно использовать от 12% до 28% ресурсов самого процессора. Это значит, что в некоторых случаях чистая производительность системы может снизиться на аналогичную величину. Intel отмечает, что угроза нависла и над серией процессоров Skylake, в которых нет нужной защиты. AMD также разместила способ решения проблемы уязвимости, но исследователи ещё не разобрались в том, насколько сильно он замедляет компьютер.


2
Показать комментарии (2)
Теперь в новом формате

Наш Telegram-канал @overclockers_news
Подписывайся, чтобы быть в курсе всех новостей!

Популярные новости

Сейчас обсуждают