Spectre

Пользователи мобильных девайсов, полагавшие что они не пострадали от влияющей на чипы Intel уязвимости Meltdown, тоже оказались подвержены опасности. Недавно была обнаружена новая уязвимость, получившая название Spectre, и на этот раз она влияет как на процессоры ARM, так и на чипы от Intel и AMD. Это значит, что все использующие архитектуру ARM мобильные устройства теперь тоже подвержены опасности атаки.

В данный момент Spectre влияет на чипы Cortex A8, A9, A15, A17, A57, A72, A73 и A75. Популярное ядро A53 является единственным 64-разрядным процессором, не попавшим в список уязвимых. Все остальные лицензиаты ARM, предоставляющие или использующие мобильные чипы (Samsung, Qualcomm, Mediatek, Huawei), используют уязвимые компоненты.

Spectre

Конкретно, используемый в Mate 10 и Mate 10 Pro Huawei Kirin 970 основан на A73. A57 можно найти в Samsung Exynos 7420 Octa, который использовался в Samsung Galaxy S6. Чип Qualcomm Snapdragon 650 MSM8956 особенно популярен в сегменте среднего диапазона, например в Sony Xperia X. IPhone 4S использовал Cortex A9 в Apple A5. IPhone 4 и 3GS также использовали чипы на базе ARM, которые были уязвимы. Helio X20 от Mediatek включает в себя множество лучших смартфонов из Китая (включая Xiaomi Redmi Pro) и использует процессор Cortex A72 для управления.

Spectre

Недостатки были отловлены сразу несколькими независимыми группами исследователей. Предыдущая уязвимость Meltdown была найдена работающими в Google Project Zero специалистами, которые сообщили о ней Intel в июне прошлого года. Затем уязвимость подтвердили команды в Технологическом университете Граца. Команда Джанна Хорна в Google Project Zero также нашла Spectre, а исследователи из разных учреждений также подтвердили эту ошибку.

Сообщение в блоге из Университета Граца показывает разницу между двумя недостатками. «Meltdown нарушает механизм, не позволяющий приложениям получать доступ к произвольной системной памяти, после чего программы могут обращаться к системной памяти напрямую. Spectre же позволяет другим приложениям получить доступ к произвольным местоположениям в их памяти. Обе атаки используют обходные каналы для получения информации из доступной ячейки памяти».

Хорошие и плохие новости

Относительно хорошая новость заключается в том, что это более сложный для использования недостаток, и воспользоваться им типичному малолетнему хакеру, сидящему в своей спальне, будет сложновато. Но эта уязвимость вполне может быть использована государственными службами безопасности и преступными группировками. Плохая новость заключается в том, что нет никакого известного исправления недостатка. Тем не менее, на сегодняшний день не зафиксировано ни одной атаки вне тестовых устройств.

Spectre

Компания Intel заявила, что работает с ARM и AMD над устранением недостатков. ARM выпустила аннотацию по безопасности, в которой указала, какие чипы могли быть затронуты Spectre. Компания также рекомендует своим пользователям стараться самостоятельно отслеживать отклонения в работе программ и их безопасности. «Важно отметить, что этот метод зависит от вредоносного программного обеспечения, выполняемого локально. Это означает, что пользователям крайне важно практиковать правильную гигиену безопасности, постоянно обновляя свое программное обеспечение и избегая подозрительных ссылок или загрузок», – заявила компания в своем недавнем брифинге.