Od wczoraj w mediach można napotkać się na dużo informacji związanych z błędem w architekturze procesorów Intela, którego naprawienie może skutkować aż 30% spadkiem wydajności. Jak to często bywa, mamy tutaj do czynienia z ogromnym szumem informacyjnym, z którego ciężko jest wyciągnąć prawidłowe wnioski. Na szczęście sytuacje nie jest aż tak krytyczna, a problem dotyczy procesorów wszystkich producentów. Również AMD oraz ARM.

Zagrożenie, o którym mowa, zostało odkryte przez 3 niezależnie pracujące zespoły. Zaangażowani byli w to pracownicy Google, Cyberus Technology oraz naukowcy z różnych uczelni. Mamy tutaj do czynienia z dwoma atakami: Meltdown oraz Spectre, które wykorzystują luki istniejące w mechanizmach przyznających zmienne poziomy uprawnień dla uruchamianych aplikacji. Pierwsze doniesienia, które pojawiły się w sieci w kontekście luki w procesorach Intela, odnoszą się do ataku nazwanego Meltdown. Jest on dość łatwy do przeprowadzenia, co zostało już zademonstrowane. Problem dotyczy głównie środowisk zwirtualizowanych. Odkryta luka pozwala maszynie wirtualnej na uzyskanie dostępu do informacji przechowywanych w pamięci jądra głównego systemu, która jest współdzielona z innymi maszynami uruchomionymi na tym samym serwerze.

Atak Meldown dotyczy najprawdopodobniej tylko komputerów z procesorami Intela.

Specjaliści, którzy odkryli wspomnianą metodą ataku, od razu poinformowali o niej Intela, AMD oraz ARM. Natomiast programiści Linuxa założyli zespół, który od razu zajął się przygotowaniem poprawki zabezpieczającej przed atakiem. Właśnie w tym momencie dochodzimy do sedna sprawy. Problem polega na tym, że problem owa poprawka w szczególnych zastosowaniach może obniżyć wydajność systemu aż o 30%. Z kolei AMD stwierdziło, że ich procesory ze względu na różnice w architekturze, nie są podatne na atak Meldown. Jednak mimo tego, ich wydajność może być również ograniczona po zainstalowaniu łatki. Na pierwszy rzut oka wygląda na to, że AMD zostało tutaj poszkodowane przez domniemany błąd inżynierów Intela. W praktyce jednak wspomniane obniżenie wydajności nie występuje w codziennych zastosowaniach. Łatka na atak Meldown została już wprowadzona w systemie macOS 10.13.2, a Microsoft już ją dostarczył w ramach programu Windows Insider. Testy przeprowadzone przez redakcję ComputerBase pokazują, że dostarczona poprawka ma niewielki wpływ na wydajność komputera podczas większości zadań.

Intel wydał oświadczenie w sprawie wczorajszych doniesień medialnych.

W tym samym czasie zostało odkryte drugie dość podobne zagrożenie, które zostało nazwane Spectre. Atak ten pozwala na złamanie izolacji pomiędzy uruchomionymi aplikacjami, co może zostać użyte do wykradnięcia danych przechowywanych przez poprawnie napisane programy. Jest co prawda groźniejszy, ale również trudniejszy w wykorzystaniu i naprawie. Przy czym atak Spectre może zostać przeprowadzony na urządzeniach wyposażonych zarówno w procesory Intela, AMD, jak i ARM. Intel w swoim oświadczeniu zaznaczył, że problem jest znany i producent w przyszłym tygodniu planował publikację obszernej informacji na ten temat. Jednak dotyczy on również procesorów innych producentów. Natomiast AMD przyznało, że co prawda różnice w architekturze uniemożliwiają przeprowadzenia ataku Meldown oraz ograniczają możliwości zastosowania exploitów bazujących na Spectre. Jednak problem zostanie wyeliminowany przez aktualizacje systemu operacyjnego, co będzie miało znikomy wpływ na wydajność.

W całej historii najważniejsze jest to, że pracownicy wszystkich firm są cały czas aktywnie zaangażowani w prace nad poprawkami oraz starają się wyjaśnić, jakiego rodzaju ataki mogą zostać przeprowadzone na poszczególnych architekturach procesorów. Jednak mamy tutaj również do czynienia z niepotrzebnym szumem medialnym, który dezinformuje przeciętnego użytkownika. Teraz najważniejsze jest to, żeby zostały opracowane poprawki zabezpieczające przed potencjalnymi atakami. Później będzie czas na to, żeby je dopracować pod kątem wydajności. W najbliższym czasie możecie spodziewać się przerw w dostępie do usług korzystających z wirtualizacji. Związane będą one z instalacją aktualizacji bezpieczeństwa. W ciągu najbliższych dni powinny pojawić się również bardziej szczegółowe informacje na temat luk znalezionych w procesorach x64, o czym będziemy Was informować.

Źródło: Graz University of TechnologyGoogle Project Zero, AMD, Intel, The Register

PJ

Przemek jest mózgiem operacyjnym SpeedTest.pl. Studiował na Politechnice Wrocławskiej elektronikę i telekomunikację. Zarządza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaangażowany w rodzinę, wsparcie różnych działalności charytatywnych i projekty ekstremalne.