Преждевременное раскрытие информации об уязвимостях Spectre и Meltdown привело к настоящему хаосу среди производителей и их клиентов в начале года. Такие компании, как Apple, Microsoft и Canonical, были вынуждены оперативно выпускать исправления, чтобы бороться с данной проблемой безопасности. Однако, спешка в итоге привела к нескольким неудачным обновлениям и проблемам производительности.
21 мая сразу несколько технологических компаний, включая Microsoft, Google, AMD, ARM, Intel и Red Hat совместно раскрыли информацию о новой уязвимости Spectre Variant 4, исправления которой могут привести к еще одному негативному воздействию на производительность системы.
На официальном сайте компьютерной команды экстренной готовности США (US-CERT) уже доступна подробная информация по двум новым вариантам Spectre, известным как Variant 3A и 4. Первая из них была задокументирована ARM еще в январе и получила название “Rogue System Register Read”. Уязвимость позволяет злоумышленникам с локальным доступом к машине использовать анализ побочных каналов для считывания конфиденциальной информации и других параметров системы.
Совет: вы можете проверить свою систему на уязвимость с помощью утилит InSpectre или Ashampoo Spectre Meltdown Checker.
Вторая уязвимость Variant 4 помечена как "Speculative Store Bypass" и позволяет злоумышленникам читать старые системные значения в стеке процессора или других областях памяти. Хотя результативное проведение атаки организовать довольно сложно, в случае успеха злоумышленник сможет произвольно читать привилегированные данные и спекулятивно выполнять старые системные команды. Эта уязвимость была обнаружена совместными усилиями Project Zero от Google и Центра обеспечения безопасности Microsoft.
Компания Intel заявляет, что бета-версии патчей для Spectre Variant 3A и 4 уже готовы и отправлены OEM производителям. После их применения, пользователям следует ожидать снижение производительности на 2-8%. Обновление станет общедоступным в ближайшие несколько недель.
Компания AMD заявляет:
Microsoft приступила к финальной стадии тестирования и проверки обновлений для клиентских и серверных операционных систем Windows на базе аппаратных компонентов AMD, которые, как ожидается, будут доступны посредством стандартного процесса обновления. Аналогичным образом, разработчики Linux занимаются созданием обновления операционной системы для SSB. AMD рекомендует проверить информацию о дате выхода обновления у разработчика конкретной операционной системы.
Исходя из сложности эксплуатации уязвимости, AMD и партнеры компании по экосистеме в настоящее время рекомендуют использовать настройку по умолчанию, которая разрешает набор техник Memory disambiguation.
Собственный анализ показали, что ни один продукт AMD x86, не подвержен уязвимости Variant 3a на сегодняшний день.
Microsoft сообщает, что ей пока не удалось обнаружить уязвимые участки кода в своих продуктах. Тем не менее, компания продолжит исследования в данной области и будет выпускать обновления, если потребуется.
Факт того, что патчи Spectre и Meltdown вызывают снижение производительности, вызывает беспокойство. В любом случае, действия технологических компаний стали более скоординированными - они объединили свои усилия для изучения новых уязвимостей и совместной разработки решений.
Угрозы безопасности
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов
• Системы Ubuntu затронуты уязвимостью «needrestart», которая позволяет получить root-привилегии
• Фейковые ИИ-генераторы видео заражают Windows и macOS вредоносным ПО