Intel опубликовала список уязвимых перед эксплойтом процессоров

Компания планирует выпустить апдейты для большинства своих ЦП к 14 января.

3 января пресса сообщила о серьёзной уязвимости процессоров Intel на уровне архитектуры. С её помощью злоумышленники могут получить доступ к ядру процессора и личной информации пользователей.

Вскоре после обнаружения уязвимости производители операционных систем начали спешно выпускать апдейты. Уже вышли «заплатки» для Linux и Windows 10. Apple частично устранила уязвимость в macOS 10.13.2.

На данный момент следующие процессоры Intel уязвимы перед найденным эксплойтом.

  • Intel® Core™ i3 processor (45 нм и 32 нм)
  • Intel® Core™ i5 processor (45 нм и 32 нм)
  • Intel Core™ i7 processor (45 нм и 32 нм)
  • Intel Core™ M processor family (45 нм и 32 нм)
  • 2nd generation Intel Core™ processors
  • 3rd generation Intel Core™ processors
  • 4th generation Intel Core™ processors
  • 5th generation Intel Core™ processors
  • 6th generation Intel Core™ processors
  • 7th generation Intel Core™ processors
  • 8th generation Intel Core™ processors
  • Intel Core™ X-series Processor Family for Intel® X99 platforms
  • Intel Core™ X-series Processor Family for Intel® X299 platforms
  • Intel Xeon processor 3400 series
  • Intel Xeon processor 3600 series
  • Intel Xeon processor 5500 series
  • Intel Xeon processor 5600 series
  • Inte® Xeon® processor 6500 series
  • Intel® Xeon® processor 7500 series
  • Intel® Xeon® Processor E3 Family
  • Intel® Xeon® Processor E3 v2 Family
  • Intel® Xeon® Processor E3 v3 Family
  • Intel® Xeon® Processor E3 v4 Family
  • Intel® Xeon® Processor E3 v5 Family
  • Inte® Xeon® Processor E3 v6 Family
  • Intel Xeon Processor E5 Family
  • Intel Xeon Processor E5 v2 Family
  • Intel Xeon Processor E5 v3 Family
  • Intel Xeon Processor E5 v4 Family
  • Intel Xeon Processor E7 Family
  • Intel Xeon Processor E7 v2 Family
  • Intel Xeon Processor E7 v3 Family
  • Intel Xeon Processor E7 v4 Family
  • Intel Xeon Processor Scalable Family
  • Intel Xeon Phi Processor 3200, 5200, 7200 Series
  • Intel Atom Processor C Series
  • Intel Atom Processor E Series
  • Intel Atom Processor A Series
  • Intel Atom Processor x3 Series
  • Intel Atom Processor Z Series
  • Intel Celeron Processor J Series
  • Intel Celeron Processor N Series
  • Intel Pentium Processor J Series
  • Intel Pentium Processor N Series

Компания Epic Games, в свою очередь, представила график использования ресурсов ЦП в своих облачных сервисах. После установки «заплатки», устраняющей уязвимость процессоров, нагрузка на ЦП в одном из серверов студии выросла с 20% до 60%.

Разработчики предупредили, что из-за апдейта игроки могут испытывать проблемы со входом в Fortnite, а стабильность игры снизится.

После обнаружения уязвимости процессоров инженеры Linux разработали метод защиты от эксплойта, который переносит ядро в отдельное адресное пространство и позволяет обезопасить данные. Способ снижает производительность ЦП, однако в видеоигровых тестах значительного падения fps не наблюдается.

В компании AMD утверждают, что их процессоры не подвержены уязвимости, однако апдейт Linux одинаково замедляет чипы Intel и AMD.

На данный момент существует две техники взлома ЦП. Метод Meltdown позволяет установленной программе читать любую память компьютера, включая память ядра. С помощью эксплойта Spectre одно приложение может получить доступ к информации другого и завладеть данными пользователя.

Источник