9

Microsoft przyśpieszy starsze procesory Intela, ale jest nowy, poważny problem

Microsoft wreszcie opublikował aktualizację, która pozwala na uruchomienie nowego zabezpieczenia przed atakiem Spectre w drugim wariancie. To istotne szczególnie dla posiadaczy procesorów Intela starszych niż Skylake (czyli Core 6. generacji). Jednocześnie pojawiła się nowa luka, na którą podatne są wszystkie procesory Intela oparte na architekturze Core.

Meltdown i Spectre nadal odbijają się czkawką

Luki Meltdown i Spectre zostały odkryte jeszcze w 2017 roku, ale opinia publiczna dowiedziała się o nich dopiero na samym początku 2018 roku. Wywołało to niemały skandal, kiedy okazało się, że wiele firm, w tym Intel, wiedziały o tych podatnościach znacznie wcześniej. Niestety nie przełożyło się to na rozwiązania dla konsumentów, które pozwoliłyby zabezpieczyć się przed atakami wykorzystującymi te podatności. Giganci tacy jak Google czy Microsoft odpowiednio zabezpieczyli swoje serwery niwelując w dużym stopniu wpływ swoich rozwiązań na wydajność.

Natomiast użytkownicy komputerów osobistych zostali na lodzie. Część z tych podatności Intel był w stanie załatać sprzętowo w nowych procesorach Core 9. generacji, część poprawiono programowo przez odpowiednie rozwiązania stosowane w jądrze systemów Windows oraz Linux. Niestety nie pozostało to bez wpływu na wydajność. Największe spustoszenie sieje błąd Spectre w wariancie drugim. Obecne zabezpieczenia w systemie Windows na procesorach z rodziny Core 5. i wcześniejszych generacji znacznie spowalnia podsystem pamięci komputera. Spadek wydajności w pewnych zastosowaniach może przekraczać nawet 20%. Z nowszymi procesorami oraz układami AMD, sytuacja wygląda nieco lepiej.

Na szczęście Microsoft już jakiś czas temu zapowiedział, że w celu zabezpieczenia przed luką Spectre zastosuje pomysł wymyślony przez inżynierów Google, czyli technikę retpoline. Bardziej szczegółowo pisałem na jej temat pod koniec zeszłego roku. Rozwiązanie to powinno sprawić, że wydajność podsystemu pamięci wzrośnie praktycznie do poziomu sprzed obecnej poprawki. Retpoline mogą już uruchomić posiadacze systemu Windows 10 w wersji 1809 z zainstalowaną najnowszą łatką bezpieczeństwa z 1 marca (KB4482887). Dostępna jest ona tylko w przypadku gdy posiadamy starszy procesor Intela. Aby ręcznie wymusić działanie tej techniki należy w wierszu poleceń uruchomić te dwie linijki, które dodadzą konkretne wpisy do rejestru systemowego:

  1. reg add „HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x400
  2. reg add „HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400
  3. zrestartuj komputer

Więcej szczegółów znajdziecie na blogu Microsoftu. Jeśli nie chcecie sami modyfikować rejestru, to w ciągu kilku tygodni funkcja ta powinna i tak zostać zdalnie włączona przy jednej z kolejnych aktualizacji, pod warunkiem posiadania zgodnego z nią procesora.

SPOILER to kolejna luka w procesorach Intela

Jednocześnie jak informuje dzisiaj The Register, naukowcy z Politechniki w Worcester oraz z Uniwersytetu w Lubece opublikowali opracowanie, które opisuje metodę ataku wykorzystującą podobną koncepcję jak Meltdown/Spectre. Co jednak jeszcze ważniejsze, według nich tej luki nie da się załatać programowo, a sprzętowe rozwiązanie wymaga całkowitej zmiany architektury. Według testów podatne są wszystkie procesory Intela z rodziny Core, począwszy od 1. generacji. Co ciekawe układy AMD oraz ARM są odporne na ten atak.

Błąd wydaje się poważny, bo może być wykorzystany niezależnie od systemu operacyjnego, nawet gdy korzystamy z wirtualnej maszyny, czy wręcz środowiska teoretycznie bezpiecznej „piaskownicy”. W jego wyniku atakujący może poznać układ pamięci w naszym systemie i stosując znane już techniki ataku jak Rowhammer, wyciągnąć informacje, które nie powinny pojawić się nigdy w warstwie użytkownika. Co więcej do wykorzystania tej podatności złośliwa aplikacja nie musi mieć uprawnień administratora, może to być nawet złośliwy kod JavaScript na stronie internetowej.

Intel został poinformowany o odkryciach naukowców z Anglii i Niemiec ponad 3 miesiące temu, ale do dzisiaj nie wystosował żadnego komentarza w tej sprawie. Źródłowe opracowanie znajdziecie pod tym linkiem.