Две серьезные уязвимости в процессорах Intel

Уязвимости Meltdown и Spectre угрожают устройствам с процессорами Intel, а последняя — также с процессорами AMD и ARM.

В чипах Intel обнаружены две серьезные уязвимости, каждую из которых злоумышленники могут использовать, чтобы получить конфиденциальную информацию из приложений за счет доступа к оперативной памяти. Первая из них, Meltdown, позволяет преодолеть границу между пользовательскими приложениями и частями операционной системы, содержащими конфиденциальные данные. С помощью второй, Spectre, обнаруженной также в чипах AMD и ARM, злоумышленники могут заставить уязвимое приложение передать им содержимое памяти.

Обычно установленные на устройстве приложения выполняются в «пользовательском режиме» и не имеют доступа к критически важным разделам операционной системы. Если приложению требуется доступ к таким областям — например, к диску, на котором оно размещено, сети или процессору, — оно должно запрашивать разрешение на использование «защищенного режима». Эксплуатируя уязвимость Meltdown, злоумышленник может использовать защищенный режим и получить доступ к оперативной памяти, не запрашивая такого разрешения. Это позволяет, например, похитить данные из памяти других запущенных приложений — менеджеров паролей, браузеров и почтовых программ, а также фотографии и документы.

Иными словами, Meltdown позволяет считать любые данные из памяти устройства. Это могут быть пароли, ключи шифрования, имена пользователей, данные кредитных карт и многое другое. Уязвимость Spectre, в свою очередь, позволяет считывать данные только из памяти  уязвимого приложения. Например, если вы заходите на веб-сайт, код JavaScript на этом сайте может считать имена пользователя и пароли из памяти вашего браузера.

Meltdown и Spectre — это аппаратные, а не программные уязвимости, так что исправить их весьма непросто. Патчи, закрывающие Meltdown, уже выпущены для Linux, Windows и MacOS. Защита от уязвимости Spectre еще только разрабатывается. Подробнее об обеих уязвимостях можно прочитать здесь.

Пока самое главное – установить новейшие обновления безопасности для системы, как только они станут доступны. Впрочем, это важно всегда. Корпоративным пользователям мы также рекомендуем свериться с рекомендациями Microsoft (Windows Client Guidance и Windows Server guidance). Злоумышленники начнут использовать Meltdown и Spectre в самое ближайшее время — образец кода для эксплуатации уязвимостей уже опубликован. Важно успеть защититься до этого.

Совместимость продуктов «Лаборатории Касперского» с обновлением безопасности для Windows

Разработчики операционных систем постарались как можно скорее выпустить патч, защищающий от эксплуатации Meltdown, и уже 3 января Microsoft опубликовала обновления безопасности для Windows. Однако они оказались не совместимы со многими защитными решениями. В результате часть функций таких решений переставала корректно работать либо операционная система и вовсе зависала или перезагружалась.

Хорошие новости: как корпоративные, так и домашние защитные решения «Лаборатории Касперского» полностью совместимы с этими обновлениями. Microsoft отправляет обновление на устройство, только если операционная система дает знать, что готова к его установке. Со своей стороны, мы включили метку о готовности в обновления антивирусных баз, выпущенные еще 28 декабря 2017 года. Если у вас установлены актуальные антивирусные базы данных, ваш компьютер готов получить обновление Windows, которое устраняет уязвимость Meltdown. Если вы еще не получили его, оно скоро появится — и мы настоятельно рекомендуем установить его как можно скорее.

Советы