Деніел Грасс не зміг заснути тієї ночі, коли він зрозумів, що зміг хакнути свій ПК та відкрив найбільшу вразливість у всіх чіпах, які останнє десятиліття випускала Intel. Про цю вразливість ви чули, адже вона торкається майже всіх гаджетів, бо від неї також страждають чіпи AMD та ARM. Виправлення цієї вразливості програмним способом сповільнює комп’ютер у деяких завданнях до 30-50%.
Дослідник з кібербезпеки, якому виповнився 31 рік та який закінчив докторантуру в австрійському Університеті Граза, зміг через знайдену ним вразливість отримати доступ до будь-якої інформації на ПК. До цього моменту він разом з колегами Морітцом Ліппом та Майклом Шварцем допускав лише теоретичну можливість такої атаки. Він не думав, що звичайному користувачеві можна на практиці здійснити атаку на пам’ять ядра процесора та отримати повний контроль над машиною.
«Коли я побачив, що мої приватні веб-адреси з Firefox копіюються до написаного мною інструменту, я був шокований, – розповів Грасс журналістам Reuters. – Ми з колегами сиділи кілька годин, не в змозі повірити, і не заспокоїлися, поки не позбулися жодної можливості, що результат був неправильний». Грас з колегами підтвердили існування вразливості, яку він з колегами називає «одним з найгірших багів, які коли-небудь знаходили у процесорі».
Вразливість, яку охрестили Meltdown, відкрили публіці в перші дні січня 2018 року. Вона торкається всіх процесорів, які Intel випускала починаючи з 1995 року.
Окрім цього, знайшли іншу вразливість Spectre, яка також використовує подібний механізм. Від неї страждають майже всі гаджети, адже, окрім чіпів Intel, вона також торкається процесорів від Advanced Micro Devices (AMD) та ARM Holdings. Останні використовуються у переважній більшості смартфонів, планшетів та інших портативних гаджетів.
Обидві вразливості дозволяють хакерам отримати доступ до паролів, фотографій та інших приватних матеріалів. Поки що невідомо, чи зловмисники використовували Meltdown або Spectre на практиці, – їхнє використання не залишає слідів у зламаній системі.
Причина появи вразливості – у спекулятивній роботі сучасних процесорів. Вони намагаються вгадати, який код потрібно буде виконувати за мить, і починають діяти до того, як цей код затребує програма. Якщо процесор правильно вгадав – він виконає програму дещо швидше. Якщо не вгадав – просто відкидає неправильний вибір та починає виконувати затребуваний програмою код.
Після відкриття вразливості Граз зв’язався з Intel та дізнався, що її фахівці також працюють над закриттям цього багу. Проблемою займалися також інші незалежні дослідники, серед яких – експерт Пол Кохер, співробітники компанії Cyberus Technology, а також Ян Хорн з підрозділу Google Project Zero.
«Ми об’єднали наші зусилля в середині грудня з командою Пола Кохера та експертами Cyberus Technology для роботи над двома ґрунтовними публікаціями з Meltdown та Spectre, – каже Граз. – Ян Хорн розробив усе незалежно – це вражає. Ми створили подібні атаки, але ми були командою з 10 дослідників».
За матеріалами: Reuters