Несколько лет назад стало известно, что все процессоры Intel представляют собой дырявое решето с большим количеством бэкдоров. Споры о причинах такого количества багов не прекращаются до сих пор. Есть мнение, что со временем процессоры стали настолько сложными, что избежать ошибок в новых инструкциях просто невозможно. При этом сторонники такой теории полагают, что в будущем число дыр в чипах будет только расти, поскольку увеличение производительности и эффективности требует появления новых технологий, в каждой из которых могут быть скрытые проблемы. Нельзя игнорировать мнение, согласно которому разработчики сознательно внедряют в свои процессоры бэкдоры, что позволяет правительственным структурам США какое-то время получать доступ к нужной информации миллионов пользователей без опасения быть раскрытым. Вторая версия нам кажется неправдоподобной, но это не значит, что теория не имеет права на существование, а свои мысли по этому поводу вы можете изложить в комментариях.

Возвращаясь к главной теме материала, стоит вспомнить, что в ходе тех или иных заплаток мы не раз становились свидетелями ощутимого замедления работы компьютера. Пресса то и дело смаковала эту тему, а Microsoft пыталась как можно меньше комментировать слухи. И вот здесь и возникает главный вопрос: насколько медленнее стали процессоры после всех патчей, и неужели никто ничего не заметил? Напомним, ощутимыйо удар по репутации Intel нанесла атака типа Spectre, но даже спустя годы исследователи находят аналогичные бэкдоры, скрытые в современных процессорах. Как сообщает команда программистов из Высшей технической школы Цюриха, существует крайне опасный механизм, в задачи которого входит извлечение любых данных напрямую из памяти самого процессора. Опасная уязвимость получила название Retbleed, а исследователи уже сообщили, что создали эксплойт, позволяющий получать доступ к любым конфиденциальным данным пользователя. Что любопытно, атака не может применяться против новых поколений процессоров Intel и AMD. Под угрозой процессоры синей команды до 9 поколения включительно (Coffee Lake), а также красной команды, включая Zen 2 (Ryzen 3000).
Изучить технические подробности атаки вы можете на видео и по ссылке. Мы полагаем, что большая часть наших читателей предпочитает избегать подобных формулировок и непонятных слов, поэтому перейдём у сути вопроса. Прежде всего исследователи подтвердили создание специализированного инструмента для выявления в ядре операционной системы признаков уязвимости. Специалисты сообщили, что скорость созданного ими эксплойта крайне медленная. Так, он извлекает данные на скорости 219 байт в секунду, делая это с точностью до 98%. При этом пока не удалось научить программу брать какие-то конкретные данные, а значит эксплойт берёт абсолютно случайные последовательности. А вот с процессорами AMD программа работает быстрее (до 3.5 Кбайт в секунду), при этом эксперты поясняют, что скорость в данном случае не главное, ведь проникновение происходит незаметно, а передача данных может длиться неделями. Ну а маленькая скорость в данном случае преимущество, поскольку её сложнее заметить и отследить в общем потоке.
Любопытны и данные о количестве времени, которое требуется на взлом. Так, на процессорах Intel удачная атака произошла через 28 минут, а вот процессоры AMD поддались через 6 минут. Что любопытно, Retbleed работает только под Linux, тогда как Windows обладает встроенным механизмом защиты eIRBS, позволяющим не переживать о возникшей проблеме. Кстати, проблема действительно есть, и она заметна. Intel уже предложила методику обхода эксплойта, позволяющего эксплуатировать найденную уязвимость. Как оказалось, для купирования активности бэкдора нужно использовать от 12% до 28% ресурсов самого процессора. Это значит, что в некоторых случаях чистая производительность системы может снизиться на аналогичную величину. Intel отмечает, что угроза нависла и над серией процессоров Skylake, в которых нет нужной защиты. AMD также разместила способ решения проблемы уязвимости, но исследователи ещё не разобрались в том, насколько сильно он замедляет компьютер.

