Если вы хотя бы поверхностно следите за техническими новинками, то, конечно, слышали о Spectre и Melt­down (http://www.datacenterknowledge.com/security/intel-microsoft-deal-widespread-chip-security-vulnerability), двух уязвимостях, не похожих на все известные прежде, поскольку это аппаратные, а не программные изъяны в системе безопасности. Кроме того, они заслуживают внимания, поскольку присутствуют почти в каждом процессоре, изготовленном за несколько прошедших десятилетий.

У многих пользователей, возможно, создалось впечатление, что Spectre относится к процессорам Intel, AMD и ARM, а Meltdown затрагивает только продукцию Intel или все процессоры Intel и некоторые микросхемы ARM. Это не так, как разъяснил нам Джон Мастерс из компании Red Hat. Обе уязвимости свойственны всем архитектурам без исключения.

«Полагаю, на долю Intel пришлось неоправданно много внимания, — поясняет Мастерс на сайте Data Center Knowledge. — Проблема затрагивает не только Intel, AMD и ARM, но и любую современную архитектуру».

Мастерсу это должно быть известно не понаслышке. Хотя его основная должность — главный архитектор ARM в компании Red Hat, он стал одним из тех специалистов, которые возглавили усилия по борьбе с Meltdown и Spectre.

Вопрос об Intel возник, когда Мастерс рассказывал о влиянии мер для противодействия Meltdown на производительность в компаниях, имеющих большое число серверов. В некоторых статьях в прессе указывалось, что после применения исправлений производительность серверов может снизиться до 30%. Специалисты Red Hat считают, что потери составят до 20%.

«Наши обновления изначально следуют в русле политики безопасности Red Hat, — подчеркнул Мастерс. — Мы всегда будем делать их максимально надежными, поэтому, устанавливая обновления, клиенты наверняка столкнутся со снижением производительности. Однако они могут провести анализ рисков и решить, до какой степени нуждаются в полной безопасности. Например, в закрытой лабораторной среде, для высокопроизводительных вычислений и т. д., когда существует очень высокая степень контроля, можно будет обойтись без защитных мер. В таких условиях можно отключить их и вернуть 99% производительности».

Потери производительности при полной защите зависят в первую очередь от рабочей нагрузки компьютера.

«На наших тестах было очень мало нагрузок порядка 18-20%, — поясняет Мастерс. — Большинство рабочих нагрузок находятся в диапазоне от 5 до 10%, в зависимости от поставщика и поколения процессора».

Основное внимание было обращено на Meltdown, так как этой уязвимостью проще воспользоваться благодаря наличию в свободном доступе программного кода, доказывающего правильность концепции.

«Я действительно полагаю, что в долгосрочной перспективе уязвимость не так важна, как сейчас о ней говорят, — заявил Мастерс. — Да, это опасная угроза. Нет сомнений, что ее нужно устранить как можно скорее. При этом атака чрезвычайно сложная. Уязвимость потенциально существует уже несколько десятилетий в различных семействах процессоров. Атака такого класса теоретически возможна, но, чтобы отыскать слабое место, потребовалось много усилий. Воспроизвести атаку очень трудно. Вряд ли многим удалось найти способ сделать это самостоятельно, прежде чем способ стал общеизвестен, а устранить угрозу сравнительно нетрудно».

Ошибка Spectre на самом деле представляет собой две связанные уязвимости и также стала причиной опасений, когда на нескольких новостных сайтах появились сообщения о том, что устранить изъян безопасности невозможно. Однако это не совсем верно, как утверждает Мастерс, хотя устранить угрозу не так просто, как в случае с Meltdown.

«Первая часть сравнительно проста и исправить ошибку легко, — комментирует он. — Вторая часть потенциально заключается в атаке виртуальных машин друг против друга или против гипервизора. Во всех наших обновлениях применяются меры, смягчающие эту угрозу, но, чтобы быть действительно эффективным, обновлению требуются изменения в микрокоде или системном встроенном программном обеспечении. Думаю, это затруднит процесс применения обновлений».

Однако это не особенно беспокоит Мастерса, поскольку атака через Spectre практически невозможна.

«Исследователи Google утверждают, что однажды им удалась атака против одной модели процессора с определенной версией операционной системы, — рассказал он. — На подготовку атаки ушло несколько часов. Осуществить ее было очень трудно, а скорость извлечения данных в итоге составила полтора килобайта в секунду. Этого достаточно, чтобы вызвать серьезные опасения, поскольку таким образом можно извлечь ключ безопасности, но задача очень трудная и, насколько мне известно, вне лабораторий таких атак не предпринималось».

Поскольку проблема аппаратная по сути, меры для ее решения в современных процессорах напоминают долгосрочное применение лейкопластыря. В конечном итоге уязвимость должна быть устранена поставщиками в процессорах следующих поколений. К счастью, это возможно, хотя для окончательного решения потребуются и некоторые изменения в программном обеспечении.

«Для смягчения проблемы Meltdown не потребуется очень сложных изменений логики, — отметил Мастерс, предупредив, что он не конструирует процессоры. — Изменение довольно простое и внедряется очень быстро. Конечно, время изменений в аппаратной конструкции измеряется величинами другого порядка, нежели программные изменения. Для атаки Spectre изменение очень простое, и его несложно будет реализовать в устройствах следующих поколений».

Для Spectre потребуются некоторые изменения в программном обеспечении, и, возможно, поэтому в некоторых сообщениях уязвимость называют неустранимой.

«Первый компонент Spectre легко устранить программным способом, который, в сущности, не приводит к снижению производительности, — объясняет Мастерс. — Но его очень трудно устранить аппаратно. Скорее, всего, нам придется жить с первым компонентом Spectre долгие годы. Чтобы автоматически устранять уязвимость, потребуется изменить пакеты инструментальных средств, компиляторы и т. д. Пока же мы используем средства сканирования, которые проектировались для поиска уязвимостей, и вставляем небольшие фрагменты кода в ядро, чтобы предотвратить проблему».

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF