Уязвимость в процессорах Intel, которая позволяет злоумышленникам получить доступ к файлам и данным, хранящимся в памяти ядра, была обнаружена 7 месяцев назад. Ранняя утечка информации повлияла на подготовку компаний к устранению ошибок.

Об этом сообщает The Verge.

“Исследователь Университета Граца Майкл Шварц нашел проблему уязвимости процессоров вместе со своими коллегами. Его команда закончила работу 3 декабря, в воскресенье днем. Понимая серьезность того, что они нашли, они сразу же отправили письмо компании Intel по электронной почте. Прошло девять дней, но Шварцу никто не ответил. Но когда он позвонил кому-то из Intel, Шварц получил удивление: компания уже знала о проблемах и отчаянно выясняла, как их исправить. Более того, компания прилагала все усилия, чтобы никто не узнал об этом. Они поблагодарили Шварца за его вклад, но сказали ему, что то, что он нашел, совершенно секретно, и дали ему точный день, когда секрет мог быть раскрыт”, – пишет издание.

Раскрытие информации – старая проблема в мире безопасности. Всякий раз, когда исследователь обнаруживает ошибку, пользователь должен предоставить поставщикам несколько месяцев, чтобы устранить проблему, прежде чем она станет общедоступной, и у плохих парней есть шанс ее использовать. Но поскольку эти ошибки затрагивают больше компаний и больше продуктов, держать информацию в секрете становится сложно. С Meltdown и Spectre эта многопартийная координация сломалась, и секрет вылился раньше, чем кто-либо был готов.

О находке изначально написал технический интернет-журнал The Register. В результате материал об уязвимости был опубликован на неделю раньше, чем планировали производители, то есть, до того, как у них было время на разработку защитных средств для полного устранения проблемы.

После публикации информации основные вопросы стали путаться, например, как чипы AMD уязвимы для атак Spectre, или же Meltdown является специфичным для Intel.  Антивирусные системы были застигнуты врасплох, непреднамеренно блокируя многие из важнейших исправлений от уязвимости. Экстренное обновление безопасности для различных версий OC Windows пришлось остановить после того, как владельцы компьютеров, работающих на базе процессоров AMD, не смогли включить свои устройства.

Одним из лучших инструментов, доступных для борьбы с этой уязвимостью, был инструмент Retpoline, разработанный командой реагирования на инциденты Google, первоначально планировавшийся для выпуска вместе с самой ошибкой. 

Подразделения CERT из Carnegie Mellon, которое работает с Homeland Security по раскрытию уязвимостей, не знало об уязвимостях до тех пор, пока не появилась информация о Meltdown и Spectre.

Издание отмечает, что первый шаг в раскрытии информации о Meltdown и Spectre появился за шесть месяцев до открытия Шварца, 1 июня по электронной почте от Янна Хорна от Google Project Zero.

Сообщение было послано Intel, AMD и ARM. В письме была изложена уязвимость Spectre, с продемонстрированным эксплойтом против процессоров Intel и AMD и тревожными последствиями для ARM. Хорн старался дать достаточно информации, чтобы привлечь внимание продавцов. Он специально направил письмо к трем чипмейкерам, призвав каждую компанию разобраться и уведомить любые другие компании, которые могут быть затронуты. В то же время Хорн предупредил их не распространять информацию слишком далеко или слишком быстро. 

Официальная политика Project Zero заключается в том, чтобы предложить компаниям только 90 дней, прежде чем публиковать новости, но по мере того, как все больше компаний присоединились, Zero, похоже, отступила и дала в два разы больше времени для устранения уязвимостей. По мере того, как месяцы проходили, компании начали развертывать свои собственные исправления, делая все возможное, чтобы скрыть то, что они фиксировали. Группа реагирования на инциденты Google была уведомлена в июле, через месяц после первоначального предупреждения от Project Zero. В ноябре программа Microsoft Insiders отправила ранний патч. Генеральный директор Intel Брайан Кржанич, который знал об уязвимости чипов, в конце ноября прошлого года продал акции компании на сумму 24 миллиона долларов.

14 декабря клиенты Amazon Web Server получили предупреждение о том, что волна перезагрузки 5 января может повлиять на производительность. Еще один патч Microsoft был скомпилирован и развернут в канун Нового года. В каждом случае причины изменения были неопределенными, в результате чего пользователям не указали на то, что было исправлено.

Официальный подробный отчет компаний был запланирован на 9 января. Но сочетание диких слухов и доступных исследований сделало невозможным держать новость в секрете. Журналисты забросали письмами почтовые ящики исследователей, и каждый, кто был вовлечен в работу над исправлениями, должен был сделать все возможное, чтобы молчать, поскольку тайна должна была сохранится еще на одну неделю.

Один из немногих исследователей ядра, который не работал с разработчиками, Brainsmoke взял слухи в качестве дорожной карты и решил найти ошибку. Он нашел уязвимость и сделал скриншот в качестве доказательства концепции. 

Уязвимость

Как только исследователи увидели этот твит, поднялся шум. 3 января полное исследование было обнародовано на двух фирменных веб-сайтах в комплекте с заранее подготовленными логотипами для каждой ошибки. Вот так, после более чем семи месяцев работы над уязвимостями, секрет был окончательно раскрыт.

Хотя о наличии проблем с процессорами исследователи сообщили производителям 1 июня 2017 года, эффективной защиты от одной из них – Spectre – пока не существует, изменения вносятся только на уровне микрокода и различных приложений. Отмечается, что злоумышленникам сложнее воспользоваться этой уязвимостью.

Meltdown уже исправлена для ядра Linux, RHEL и Fedora, еще ряд производителей операционных систем работают над устранением проблемы. Также уязвимость ликвидировали в Android, Chrome OS и macOS, а в ближайшее время ожидаются и патчи от Windows. Разработчики Google Chrome занимаются разработкой встроенной в браузер защиты, которая должна оградить пользователей от атак через сайты с JavaScript.

В процессорах Intel была обнаружена уязвимость, которая позволяет злоумышленникам получить доступ к файлам и данным, хранящимся в памяти ядра.
В Сети продолжают появляться подробности о масштабной проблеме в безопасности, затрагивающей почти все устройства, в том числе смартфоны, выпущенные за последние 20 лет, которую западные СМИ уже окрестили Чипокалипсисом.
Генеральный директор Intel Брайан Кржанич знал об уязвимости чипов, когда в конце ноября прошлого года продал акции компании на сумму 24 миллиона долларов.
В компании Apple признали, что ее устройства (в частности, компьютеры Mac, iPhone и iPad) потенциально подвержены уязвимости процессоров.
В США после обнародования информации об обнаружении уязвимостей в процессорах Intel пользователи начали подавать на компанию в суд.