У чіпах Intel виявлені дві серйозні уразливості , Кожну з яких зловмисники можуть використовувати, щоб отримати конфіденційну інформацію з додатків за рахунок доступу до оперативної пам'яті. Перша з них, Meltdown, дозволяє подолати кордон між призначеними для користувача додатками і частинами операційної системи, що містять конфіденційні дані. За допомогою другої, Spectre, виявленої також в чіпах AMD і ARM, зловмисники можуть змусити вразливе додаток передати їм вміст пам'яті.
Зазвичай встановлені на пристрої додатки виконуються в «режимі користувача» і не мають доступу до критично важливих розділів операційної системи. Якщо додатку потрібно доступ до таких областей - наприклад, до диска, на якій воно розміщене, мережі або процесору, - воно повинно запитувати дозвіл на використання «захищеного режиму». Експлуатуючи вразливість Meltdown, зловмисник може використовувати захищений режим і отримати доступ до оперативної пам'яті, не запрошуючи такого дозволу. Це дозволяє, наприклад, викрасти дані з пам'яті інших запущених додатків - менеджерів паролів, браузерів і поштових програм, а також фотографії та документи.
Іншими словами, Meltdown дозволяє вважати будь-які дані з пам'яті пристрою. Це можуть бути паролі, ключі шифрування , Імена користувачів, дані кредитних карт і багато іншого. Уразливість Spectre, в свою чергу, дозволяє зчитувати дані тільки з пам'яті уразливого програми. Наприклад, якщо ви заходите на веб-сайт, код JavaScript на цьому сайті може вважати імена користувачів і паролі з пам'яті вашого браузера.
Meltdown і Spectre - це апаратні, а не програмні уразливості, так що виправити їх вельми непросто. патчі , Що закривають Meltdown, вже випущені для Linux, Windows і MacOS. Захист від вразливості Spectre ще тільки розробляється. Детальніше про обох вразливості можна прочитати тут .
Поки найголовніше - встановити новітні оновлення безпеки для системи, як тільки вони стануть доступні. Втім, це важливо завжди. Корпоративним користувачам ми також рекомендуємо звіритися з рекомендаціями Microsoft ( Windows Client Guidance і Windows Server guidance ). Зловмисники почнуть використовувати Meltdown і Spectre в самий найближчий час - зразок коду для експлуатації вразливостей вже опублікований. Важливо встигнути захиститися до цього.
Сумісність продуктів «Лабораторії Касперського» з оновленням безпеки для Windows
Розробники операційних систем постаралися якомога швидше випустити патч, котрий захищатиме від експлуатації Meltdown, і вже 3 січня Microsoft опублікувала оновлення безпеки для Windows. Однак вони виявилися не сумісні з багатьма захисними рішеннями. В результаті частина функцій таких рішень переставала коректно працювати або операційна система і зовсім зависала або перезавантажувалася.
Хороші новини: як корпоративні, так і домашні захисні рішення «Лабораторії Касперського» повністю сумісні з цими оновленнями. Microsoft відправляє оновлення на пристрій, тільки якщо операційна система дає знати, що готова до його встановлення. Зі свого боку, ми включили мітку про готовність в оновлення антивірусних баз, випущені ще 28 грудня 2017 року. Якщо у вас встановлені актуальні антивірусні бази даних, ваш комп'ютер готовий отримати оновлення Windows, яке усуває вразливість Meltdown. Якщо ви ще не отримали його, воно скоро з'явиться - і ми настійно рекомендуємо встановити його якомога швидше.