Предисловие: не нашёл на Хабре новостей по данной теме, поэтому решил перевести заметку издания The Register о новых уязвимостях в процессорах Intel .

Intel может понадобиться некоторое время на выпуск необходимых патчей для основных операционных систем и средств виртуализации, возможно это будет третий квартал 2018 года.




Новая серия Spectre-подобных уязвимостей, выявленная на прошедшей неделе, не будет устранена по крайней мере в ближайшие 12 дней.

Германское новостное агентство Heise, которое на прошлой неделе сообщило о восьми Spectre-подобных уязвимостях, сообщило, что Intel хочет отложить вопрос закрытия уязвимостей по крайней мере до 21 мая.

“В настоящее время Intel планирует согласованный релиз 21 мая 2018 г. Свежие обновления микрокода должны быть выпущены в этот день”, сообщил Юрген Шмидт (Jurgen Schmidt) 7 мая.

На прошедшей неделе Heise отметило, что одним из участников запланированного согласованного релиза будет Google Project Zero, чего пока ещё не произошло, насколько это известно The Register.

Heise также добавляет, что уязвимости подвержены все процессоры Core-i (а также процессоры Xeon) использующие микрокод, созданные начиная с 2010 года; процессоры на базе Atom (включая Pentium и Celeron) выпущенные с 2013 года.

Если раскрытие информации об уязвимостях и патчи, их устраняющие, появятся в мае, то Intel не закроют их полностью, сообщает Шмидт. Дополнительные патчи, выпуск которых предварительно запланирован на третий квартал, предназначены для защиты виртуальных машин от внешних атак.

В дополнение к исправлениям на уровне процессора, от Intel также потребуются исправления на уровне операционной системы.

С тех пор, как информация о наличии оригинальных уязвимостей Meltdown и Spectre была подтверждена в январе этого года, стало ясно, что упреждающее (speculative) исполнение команд когда-нибудь привлечёт интерес исследователей.

The Register отмечал уже в январе 2018 года, что исследователь Андерс Фог (Anders Fogh) писал о злоупотреблениях упреждающим исполнением в июле 2017 года, а вскоре после того, как в январе случилась история со Spectre / Meltdown, исследователи Георгий Майсурадзе (Giorgi Maisuradze) и Кристиан Россоу (Christian Rossow) из германской исследовательской группы CISPA опубликовали подробный анализ технологии упреждающего исполнения, основанный на исследовании 2017 года.

В апреле Intel сообшила о том, что некоторые уязвимости связанные со Spectre неустранимы в ряде старых архитектур.

Издание Vulture South попросило Intel прокомментировать отчёт Heise и получило отказ от комментариев (фактически стандартную бюрократическую отписку [прим. переводчика]), в котором говорится, что они очень серьезно относится к безопасности, сотрудничают с любым, кто может или должен помочь исправить ситуацию. «Мы верим твёрдо в ценность согласованного раскрытия информации и будем делиться дополнительной информацией о любых потенциальных проблемах, поскольку мы стремимся к снижению риска потерь», — сказали в компании. «В качестве передового опыта мы продолжаем поощрять всех к тому, чтобы их системы своевременно обновлялись».

Спасибо за последний совет, Intel. Мы не можем представить, чтобы кто-то думал об этом раньше.

Комментарии (7)


  1. m_ksy
    14.05.2018 12:27

    Уже больше десятка знакомых, попавших под эту волну, обратилось за помощью ко мне, беда прям. Сношу систему, пока что во всех случаях пострадали лишь машины с Windows 7.


    1. solovetski Автор
      14.05.2018 12:30
      +1

      А как эта проблема проявляется фактически на Windows 7?


      1. m_ksy
        14.05.2018 13:22

        Создаются файлы как на прикрепленном изображении:

        Заголовок спойлера
        image


        1. Eswcvlad
          14.05.2018 15:26

          А с чего вы вдруг решили, что это связано со Spectre? Все таки не самая простая в эксплуатации уязвимость…


          1. m_ksy
            14.05.2018 16:29

            Как-то по времени совпало, да и «жертвы» не связаны между собой никак вообще.
            Но, конечно же, могу ошибаться.


          1. firk
            14.05.2018 23:34

            Он не знал, что такое Spectre, а в статье это тоже не сказано (впрочем, в контексте хабра это и не обязательно было писать, но статью всё же можно было и подробнее сделать в других аспектах). Вот и подумалось, что статья просто про «волну хакерской активности».


        1. vesper-bot
          14.05.2018 17:51

          Больно много эксплойтов за раз. Недавно проходила инфа, что накрыли какую-то сеть, которая занималась забросом многих разных эксплойтов на целевые машины. Так как это семерка — проверь наличие запущенного mrxsmb10 и зависимости от него lanmanserver'a, если есть, выруби и одно и второе, чтобы по SMB через локал не приперлись. А дальше только копать руками, кто такой подарок все время засылает, может где-то в драйверах уже бэкдор сидит. Согласно вот этому (https://hghltd.yandex.net/yandbtm?fmode=inject&url=http%3A%2F%2Fwww.virusradar.com%2Fen%2FWin64_Vools.B%2Fdescription&tld=ru&lang=en&la=1525883392&tm=1526309334&text=pytrch.pyd%20virus&l10n=ru&mime=html&sign=1ae29561c6b745e271b86db0b0749ae3&keyno=0 оригинал недоступен) это Win64_Vools, распространяется через дырявый SMB1.