Google и Microsoft нашли новую процессорную уязвимость. Патч может снизить производительность
Исследователи из проекта Google Zero и компании Microsoft обнаружили новую уязвимость,
Новая уязвимость работает по аналогичному принципу, пользуясь особенностями спекулятивного выполнения команд в современных CPU. Эта технология используется для ускорения обработки данных. С ее помощью процессор не «ждет» получения идеальных данных для выполнения задачи, а делает предположения о том, какую информацию использовать.
Meltdown, Spectre и SSB опираются на уязвимости в защите данных при спекулятивном выполнении команд. Чтобы их исправить, нужно обновить микрокод чипов. Их выпускают сами производители процессоров. Intel пока не раскрывает, какие именно модели CPU задевает новая проблема.
Компания заявила, что популярные браузеры (Safari, Edge, Chrome) уже защищены от SSB благодаря исправлениям, направленным на Meltdown. Системные патчи начнут распространять в ближайшие недели, их бета-версии уже отправили производителям устройств. Поскольку новая уязвимость считается не настолько опасной и у исследователей нет доказательств, что ею хотя бы однажды пользовались хакеры, защита по умолчанию будет отключена.
Чтобы ее активировать, пользователям или системным администраторам придется выбирать между безопасностью и мощностью. По оценкам Intel, «заплатка» против SSB на 2-8% снижает производительность CPU (тесты проводились в бенчмарках SYSmark 2014 SE и SPEC). Над оценкой того, насколько замедлятся системы после устранения угрозы со стороны SSB, работают также исследователи из Microsoft и AMD.
В пояснительном видео к обнаруженной проблеме указывается — лучше всего следить за выпуском обновлений и вовремя устанавливать их на устройства. При разработке новых чипов (в частности, восьмого поколения Intel Core и Xeon) уязвимости, вроде Spectre, Meltdown и SSB устранят на «железном» уровне.