Контакты
Подписка
МЕНЮ
Контакты
Подписка

Корпорация Intel объявила, что далеко не все процессоры с уязвимостями Meltdown и Spectre получат обновления

Корпорация Intel объявила, что далеко не все процессоры с уязвимостями Meltdown и Spectre получат обновления

Корпорация Intel объявила, что далеко не все процессоры с уязвимостями Meltdown и Spectre получат обновления


05.04.2018



Зачем расходовать усилия

Intel не планирует выпускать обновления против уязвимостей Meltdown и Spectre для некоторых семейств своих центральных процессоров (CPU). В компании признали, что в некоторых устройствах присутствует вариант уязвимости Spectre, исправить которую слишком сложно или невозможно вовсе. Это следует из нового издания "Справочника по пересмотру микрокода" в процессорах, опубликованного Intel.

В документе указывается, что "после тщательного расследования" специалисты компании установили, что для некоторых категорий процессоров выпуск патчей к микрокоду не имеет смысла. Причин тому называется несколько.

Первая — это "микроархитектурные характеристики, препятствующие практической реализации функций, исправляющих второй вариант уязвимости Spectre (CVE-2017-5715)". Вторая — ограниченная доступность поддерживаемых систем. Третья — использование процессоров в изолированных от внешней Сети системах, где вероятность эксплуатации уязвимости стремится к нулю.

Обновления не получат процессоры семейст Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 и E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield и Yorkfield Xeon. Большая часть этих процессоров поступила в продажу между 2007 и 2011 гг., так что, вероятно, лишь некоторая их часть остается в активном использовании.

Какие именно из этих процессоров невозможно исправить с помощью патчей, Intel не уточняет. В свою очередь, патчи для процессоров серий Arrandale, Clarkdale, Lynnfield, Nehalem и Westmere наконец-то увидели свет.

Проблема сохраняется

Информация об уязвимостях Meltdown (СVE-2017-5754) и Spectre (CVE-2017-5753 и CVE-2017-5715) начала появляться еще в самом начале 2018 г. Почти сразу эти уязвимости назвали "чипокалипсисом", поскольку они присутствовали не только в процессорах Intel, но и AMD и ARM64. При относительной простоте эксплуатации, выпуск патчей для самих процессоров и операционных систем затянулся на месяцы, и, как видим, проблема так и не была полностью устранена.

"Intel только что выпустил новые процессоры, в которых эти уязвимости предположительно отсутствуют, — говорит Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. — Это решило бы проблему при условии быстрого распространения этих процессоров среди конечных пользователей. Однако это полная фантастика: в реальности уязвимые процессоры выйдут из употребления еще только через несколько лет, и следовательно, есть невеликие, но отличные от нуля шансы, что кому-то "экономия на усилиях" со стороны Intel может выйти боком".

 

Cnews