Meltdown & Specter: ставить ли защиту от взлома?

Meltdown & Specter: ставить ли защиту от взлома?

Компьютерные специалисты в компаниях сейчас стоят перед дилеммой – ставить ли защиту от взлома, программное обновление, чтобы уберечься от новой уязвимости, обнаруженной недавно в чипах Intel, AMD, Apple и ARM.  Такие чипы используются в большинстве компьютеров, планшетов и смартфонов. Специалисты опасаются, что «лекарство» от Meltdown и Specter нанесет куда больший вред, чем вероятность взлома.

На этой неделе было обнародована информация о том, что в процессорах Intel, AMD, Apple и ARM обнаружена прореха в системе безопасности, через которую злоумышленник может получить доступ ко всей вашей информации. Дело в том, что при работе все программы и данные, с которыми они оперируют, должны быть изолированы друг от друга внутри процессора. Таким путем достигается защищенность программ и информации от наблюдения и влияния извне (из другой программы, например, вируса). И вот, полгода назад исследователи обнаружили, что есть способы, которые позволяют одной программе прочитать данные другой. При этом «дыра» в безопасности находится на уровне процессора, а не операционной системы (ОС) или отдельных программ. Это как если бы в суперзащищенном и бронированном сейфе одну из стенок сделали из картона.

Однако сейчас компании не спешат устанавливать выпущенные заплатки по защите от обнаруженных прорех на все свои компьютеры. Они вынуждены тестировать эти обновления на предмет возможных побочных эффектов.

Как пояснил Reuters соучредитель агентства по кибербезопасности Obsidian Бен Джонсон: «Если вы будете сразу делать обновление всего вашего компьютерного парка, не проводя надлежащего тестирования, вы можете произвести сбой в работе системы, освободив всех своих сотрудников от работы».

По словам Грега Темма (Greg Temm), риск-менеджера по информационной безопасности в сфере финансовых услуг, банки и другие финансовые учреждения всю последнюю неделю изучали обнаруженную уязвимость, которой подвержены практически все компьютеры и мобильные устройства. Вместе с тем она не считается критической, так как нет доказательств, что хакеры уже знают, как ее можно использовать.

Банки проверяют патчи (обновления программ), чтобы определить, замедляют ли они операции, и, если да, какие действия необходимо предпринять. Например, надо ли увеличить количество серверов, чтобы компенсировать падение производительности. Дело в том, что отдельные пользователи сообщают о 5-30% падении производительности компьютера после установки обновлений безопасности. В то время как производители (Intel, Apple, Amazon, Microsoft, Google) заявляют, что не регистрируют существенного падения быстродействия после обновления.

Бен Джонсон говорит также о том, что некоторые антивирусы сейчас несовместимы с выпущенными патчами и вводят компьютеры в ступор или так называемый «синий экран смерти» (когда компьютер показывает синий экран и никак не реагирует на действия пользователя). В этой связи Microsoft объявил, что сделает доступным обновление своей ОС Windows только тем пользователям, чей антивирус будет совместим с этим обновлением. Соответствующую совместимость должен будет доказать разработчик антивируса.

Основные поставщики облачных услуг уже отрапортовали о внесении исправлений в свое программное обеспечение (ПО) для защиты от методики взлома, названной Мелтдаун (Meltdown) и работающей на чипах Intel.

Защита же от второго, более сложного в осуществлении способа взлома, названного Спектр (Specter), которому подвержены чипы Intel, AMD, ARM, и Qualcomm, пока предложена не всеми разработчиками ПО.

Google выпустила обновления для своей ОС Андроид (Android) и браузера. Apple защитила пока только часть своих операционных систем и обещала скорые обновления для остальных ОС и браузера Safari. Обновили свои браузеры и Firefox с Microsoft.

Но самыми быстрыми оказались бесплатные (free-ware) ОС Линукс (Linux), которые выпустили обновления защиты еще в прошлом месяце! Как это стало возможным? Дело в том, что, обнаружив уязвимость, исследователи предупредили о ней производителей программного обеспечения еще в июле 2017 года, а широкой публике сообщили об уязвимости только 3 января 2018 года.

Пока компании, банки и правительственные учреждения думают и тестируют свои компьютерные системы на совместимость с новой защитой, что делать нам, простым пользователям? Эксперты по компьютерной безопасности рекомендуют все же установить выпущенные обновления ОС, чтобы защититься от возможных атак, так как снижение производительности после установки патчей отмечается только на высоконагруженных работой компьютерах.

Источник: Reuters, The Register, Intel

Поделиться с друзьями
Подписка на рассылку