Приветствую вас всех уважаемые друзья в очередном выпуске! Буквально недавно новость об уязвимости процессоров компании Intel разлетелась по всему миру. Такой дефект диагностируется на процессорах от компании Intel, которые были выпущены на протяжении последних 10 лет. Уязвимость процессора представляет собой возможность получения пользовательских данных хакерами. У хакеров имеется возможность получить доступ к информации, которая хранится на компьютере, что является существенным недостатком.

Компания AMD также заявила об уязвимости своих процессоров. В отличие от Intel, компания AMD заявляет об этой проблеме более открыто. Что же представляют уязвимости обоих марок процессоров, а также способы их устранения, выясним более подробно в материале.

Особенности уязвимостей процессоров Intel

Первоначально следует отметить тот факт, что уязвимость процессоров Intel затрагивает все чипы, которые были выпущены данной компанией за последние 10 лет, то есть с 2006—2007 года. Если у вас компьютер под управлением процессора Intel, который был приобретен за указанный период, то вероятность наличия уязвимости равняется 100%. Это означает, что данный вопрос является актуальным практически для каждого пользователя.

Что нужно знать при выборе процессора?

Возможные атаки процессоров подразделяются на два основных типа, которые называются: Meltdown (Расплавление или Кризис) и Spectre (Призрак). Способ атаки типа Meltdown представляет собой возможность злоумышленникам добираться к памяти компьютера. Такой способ атаки представляет серьезную угрозу, так как в руках хакеров может оказаться очень важная информация, в том числе и финансовая. Такому способу атаки подвержены все типы процессоров от компании Intel. Сами разработчики данной компании не могут назвать точные данные, когда процессоры начали производиться с дефектом. Некоторые источники утверждают, что произошло это гораздо раньше, чем 2006 год, а точнее, с 1995 года.

Способ атаки под названием Spectre (подразделяется в свою очередь на два вида) дает возможность злоумышленникам получить доступ непосредственно к кэшу компьютера. Провести такой способ атаки гораздо сложнее, но если опытный хакер возьмется за дело, то предотвратить атаку будет практически нереально. Забегая наперед, следует отметить, что такой тип уязвимости присущ не только для процессоров Intel, но и для чипов марки AMD, и даже ARM.

Как разогнать процессор и зачем это делается?

Обратившись в компанию Intel, исследователи Google получили соответствующий ответ. Он заключается в том, что компания Intel занимается активной работой по устранению таковых дефектов. Однако разработчики также отметили, что различные виды обновлений, выпускаемые разработчиками Microsoft и Apple для ОС, способны существенно замедлять скорость обработки процессов. Это означает, что обновления способны существенно снижать скорость функционирования процессоров Intel. Специалисты утверждают следующее, что после установки патчей по предотвращению уязвимостей процессоров, осуществляется понижение производительности устройства на 30%. Это существенное значение, которое негативно отражается на работе процессора.

Разработчики процессоров Intel стремительно работают над скорейшим устранением дефектов. Чтобы избежать хакерских атак, пользователям с процессорами Intel рекомендуется посещать только проверенные и рекомендуемые сайты. Сайты, которые не проверены или могут представлять угрозу, запрещены к посещению. Данные дефекты встречаются не только в процессорах Intel, но и AMD. Что говорят об этом разработчики компании AMD, узнаем далее.

Особенности уязвимостей процессоров AMD

Компания AMD в свою очередь более открыто говорит на тему уязвимости своих процессоров в отличие от Intel. Разработчики этой компании пришли к выводу о том, что благодаря техническим особенностям процессоров 86х, вероятность атаки типа Meltdown исключается полностью. В то время как процессоры компании Intel подвержены данной атаке. Возможно, именно поэтому разработчики компании AMD так открыто говорят на эту тему, и делают акцент, на то, что в компании Intel проблемы более существенного характера.

С атакой типа Spectre все намного сложнее. Такой способ атаки является очень сложным к воплощению, поэтому вероятность успешного окончания равняется нулю. Пока ни один специалист не смог доказать применимость данного способа атаки к процессорам AMD. Однако уязвимы процессоры к атаке типа BoundsCheckBypass, но только производитель утверждает, что данная проблема уже была разрешена. Были выпущены патчи, посредством которых удается оперативно решить проблему. Преимуществом этих патчей является тот факт, что они практически не оказывают никакого влияния на производительность системы.

Существует два ключевых фактора, которые подчеркивают производители компании AMDотносительно уязвимости своих процессоров:

— Уязвимость была выявлена исключительно в лабораторных условиях. Над обнаружением уязвимости работали только высококвалифицированные специалисты.

— Уязвимость процессоров AMD не была обнаружена за пределами лаборатории. Это означает, что еще не один пользователь не пострадал от хакерской атаки.

— Защита вычислительной техники от хакерских атак – это очень сложная и труднодостижимая задача, но при выявлении атак Meltdown и Spectre, разработчики Intel, AMDи ARM сразу же принялись над их устранением. Компании отреагировали максимально-образцово, продемонстрировав высокую эффективность сотрудничества.

Важно знать! Уязвимости типа Meltdown и Spectre относятся к категории аппаратных ошибок, а не программных. Это означает, что исправить такие уязвимости очень сложно. Для закрытия уязвимости Meltdown уже выпущены соответствующие патчи для таких систем, как Windows, MAC и Linux. Над уязвимостью под названием Spectreработы продолжаются.

Почему об уязвимости узнали только сейчас?

Об уязвимости процессоров стало известно официально 2 января 2018 года. Об этом сообщил сайт TheRegister. К 9 января популярные компании намеревались выпустить совместный отчет об этом глобальном дефекте, но информация появилась намного раньше.

Уязвимости процессоров удалось обнаружить команде опытных исследователей Грацского университета. Именно после обнаружения уязвимости, команда создала сайт с подробным описанием обнаруженных проблем. Адрес сайта следующий: meltdownattack.com

Важно знать! Угроза уязвимости настигла не только компьютеры и ноутбуки, но еще и прочие виды гаджетов под управление популярных процессоров.

Как устранить уязвимости?

Главный способ борьбы с уязвимостями процессоров заключается в установки обновлений. Обновить необходимо всю систему, а лучше всего включить автоматическое обновление. Однако пользователям пиратских версий ОС важно помнить, что такие обновления не всегда идут на пользу.

Чтобы предотвратить уязвимость Meltdown, требуется обновить операционную систему. Для таких целей Microsoft и Apple уже выпустили соответствующие обновления для своего программного обеспечения. Для операционной системы Windows ниже 10 версии потребуется скачать и установить обновления вручную. Однако такие обновления имеют существенный недостаток, о котором уже упоминалось выше. Этот недостаток проявляется в виде замедления производительности процессора на 5-30 %.

Чтобы защитить свое устройство от уязвимости Spectre, потребуется выполнять обновления вручную для каждой программы. Именно поэтому не рекомендуется устанавливать приложения на компьютеры и прочие гаджеты, производитель которых является подозрительным. В первую очередь обновлению подлежат браузеры, так как именно с их помощью злоумышленники посредством уязвимости Spectre могут получить доступ к пользовательским паролям. Стоит отметить, что разработчики браузера Firefox обнаружили такую ошибку и устранили ее.

Для обновления системы Windows 10, необходимо загрузить WindowsUpdateTroubleshooter, после чего запустить его. Приложение автоматически обнаружит и исправит имеющиеся неполадки на компьютере. При необходимости может потребоваться перезагрузка системы.

Если же данное приложение не сможет исправить проблемы с обновлением, тогда следует очистить кеш загруженных обновлений вручную.

Над устранением проблемы активно работает и компания Google, так как атаке подвержены и их браузеры. Пока обновления браузера будут выпущены, разработчики рекомендуют пользователям вручную включить функцию изолирования сайтов друг от друга. Сделать это можно следующим образом:

Необходимо стать на ярлык или иконку браузера GoogleChrome, после чего щелкнуть по нему правой кнопкой мышки.

Во всплывающем меню нужно выбрать опцию «Свойства».

Перейти во вкладку «Ярлык».

В поле «Объект» требуется добавить текст «--site-per-process». В завершении нужно сохранить изменения.

Имеется также еще один способ, подразумевающий введение в адресной строчке браузера следующей формы: chrome://flags/#enable-site-per-process. После открытия окна, необходимо нажать кнопку «Включить» напротив пункта «Strictsiteisolation». После этого перезапускается браузер.

В завершении сегодняшнего выпуска «уязвимость процессоров intel и AMD» следует отметить, что пользователям компьютеров и прочих гаджетов рекомендуется оперативно осуществлять установку всех доступных обновлений. Откладывание загрузки обновлений ставит под серьезную угрозу ваше устройство, поэтому прибегайте к таковым действиям регулярно и следите за новостями от производителей ваших процессоров. Поэтому незамедлительно рекомендую вам как можно скорее обновить свой компьютер, чтобы не стать жертвой хакеров.