1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как проверить, защищён ли ваш компьютер на Windows от Meltdown и Spectre

Как проверить, защищён ли ваш компьютер на Windows от Meltdown и Spectre

Поделитесь в соцсетях:

  • Нажмите, чтобы поделиться на Twitter (Открывается в новом окне)
  • Нажмите здесь, чтобы поделиться контентом на Facebook. (Открывается в новом окне)
  • Нажмите, чтобы поделиться на LinkedIn (Открывается в новом окне)
  • Нажмите, чтобы поделиться записями на Pocket (Открывается в новом окне)
  • Нажмите, чтобы поделиться в Telegram (Открывается в новом окне)

Начало 2018 года ознаменовалось обнаружением уязвимостей в архитектуре процессоров Intel, AMD и ARM. Потенциальные атаки с использованием этих уязвимостей получили названия Meltdown и Spectre. В СМИ проблему прозвали «чипокалипсисом», и многие эксперты по компьютерной безопасности сошлись во мнении, что она таит в себе достаточно серьёзную опасность. Но рядовому пользователю достаточно сложно разобраться, защищён ли его компьютер и какие меры необходимо предпринять в первую очередь.

Уязвимости находят каждый день. Что особенного в этих двух?

Выявление уязвимостей в архитектуре таких, казалось бы, защищенных устройств, как процессоры – явление экстраординарное. Как выяснилось, никто в мире, включая крупнейшие корпорации производителей ПО и оборудования, оказался к нему не готов. Поэтому даже спустя недели после того как мир узнал о Meltdown и Spectre, 75% компьютеров всё еще подвержены потенциальной угрозе. То есть они не смогут полноценно противостоять атакам в случае начала эксплуатации этих уязвимостей.

Спектрология: аппаратные уязвимости процессоров в 2019 году

2018-й год для процессоров прошел под знаком аппаратных уязвимостей Spectre и Meltdown. Каким в этом плане обещает быть 2019-й?

На 35-м Chaos Communications Congress, спустя почти год после первой публикации об аппаратных уязвимостях процессоров, получивших названия Meltdown и Spectre, группа исследователей из технологического университета Граца (Австрия) рассказала о том, как сейчас обстоят дела с аппаратными уязвимостями в процессорах. Спойлер: теперь их известно намного, намного больше.

Кратко объясняем суть Meltdown и Spectre

Для начала немного напомним, что это за звери такие — Meltdown и Spectre —и чем они различаются.

Уязвимость Meltdown возникла из-за того, что современные процессоры умеют обрабатывать инструкции вне очереди. Это очень удобно и действительно ускоряет обработку кода, вот только в некоторых случаях процессор успевает обработать тот код, который на самом деле выдает ошибку и который не надо было выполнять. То есть сначала процессор исполняет код, а потом уже выясняется, что эту операцию выполнить невозможно — и такие ситуации случаются именно из-за выполнения инструкций вне очереди.

Конечно, потом результаты этой операции никуда не идут и нигде не используются, но они оставляют следы на микроархитектурном уровне — в кеш-памяти процессора. И их можно оттуда извлечь. Например, это приводит к тому, что из кеша можно достать те данные, к которым не должно быть доступа: скажем, извлечь оставшийся там пароль. Это выглядит так: программа запрашивает доступ к этим данным в памяти — на это она получит вполне резонный ответ от системы, что доступ к ним ей не полагается. Но при этом из-за выполнения операций вне очереди пароль все же будет загружен в кеш, откуда его в результате вполне можно выудить. В общем, Meltdown может возникнуть при попытке выполнить недозволенное действие.

Уязвимость Spectre похожа на Meltdown, но имеет другую причину, впрочем, тоже относящуюся к способам ускорения вычислений в процессоре — она возникла из-за наличия в современных процессорах предсказания ветвлений. По сути, процессор умеет предсказывать с определенной точностью, что после действия A обычно идет действие B, и успевает сделать действие B еще до того, как будут ясны результаты действия A. Если и правда надо было делать B, то все хорошо, ну а если результаты A оказываются такими, что после A нужно было выполнять не B, а C, то процессор забрасывает ту ветвь, где он сделал операцию B, и переходит к другой ветви, где надо делать C.

Поскольку блок предсказания ветвления обучаем, то в большинстве случаев он запоминает закономерности в последовательностях действий — и оказывается, что предсказание ветвлений действительно ускоряет работу (если несколько раз после А надо было делать B, то процессор логично предположит, что и в этот раз после А надо делать именно B). Однако неправильные предсказания тоже случаются (иногда все же надо делать не B, а C, хотя блок предсказания помнит, что после А чаще идет B).

Если долго тренировать систему, показывая ей, что определенная ветвь является правильной и всегда выполняется, а потом поменять параметр так, чтобы она оказалась неверной, то процессор все равно ее сначала выполнит, а затем отменит, поскольку выяснит, что выполняться должна была другая ветвь. Но, как и в случае с Meltdown, результат действия останется, например, в кеш-памяти, и его опять-таки можно будет оттуда извлечь.

Последствия у этой проблемы примерно те же: возможность получить несанкционированный доступ к данным. Spectre может возникнуть только при неправильном предсказании ветвлений — а оно, в свою очередь, возникает просто по теории вероятности.

Год спустя

После обнаружения первых Meltdown и Spectre исследователи стали намного активнее копать в этом направлении и вскоре нашли похожие проблемы, но чуть отличающиеся в деталях. Оказалось, что разработчики процессоров используют и другие оптимизации, которые приводят к появлению Meltdown-подобных или Spectre-подобных уязвимостей. Исследователи из университета Граца упоминают 14 вариаций Meltdown-подобных уязвимостей и 13 Spectre-подобных уязвимостей, итого целых 27 штук разных аппаратных уязвимостей в процессорах — против всего двух из тех же семейств на начало 2018 года.

Классификация найденных за год вариаций Meltdown и Spectre

Читать еще:  Как запустить CHKDSK для диска, не имеющего буквы

Более того, хотя раньше, например, AMD заявляла, что ее процессоры не подвержены уязвимостям класса Meltdown, исследователи смогли обнаружить вариант Meltdown (его назвали Meltdown-BR), который очень даже работал на процессорах AMD. То есть на текущий момент процессоры трех крупнейших мировых разработчиков — AMD, ARM и Intel — подвержены как Meltdown, так и Spectre. Ну или как минимум каким-то из вариаций обоих семейств уязвимостей.

По счастью, немалая часть из всех многочисленных найденных вариаций вообще не работает ни на ARM, ни AMD, ни на Intel — по крайней мере исследователям не удалось заставить их работать. Впрочем, большая часть все же работает хоть где-то.

Еще в январе 2018-го компании начали выпускать патчи для микрокода процессоров, операционных систем и отдельных программ, которые в теории должны были закрыть эти уязвимости. Но к сожалению, Spectre и Meltdown — это аппаратные уязвимости, они существуют на уровне компьютерного «железа», и программными заплатками их полностью просто не исправишь.

Например, одна из «заплаток» была реализована в ядре операционной системы Linux, но, поскольку она очень сильно замедляла работу компьютера, через некоторое время ее удалили из кода системы — с обещаниями, что появится более эффективный патч.

Ну и в целом проблема со Spectre состоит в том, что уязвимыми оказываются разные микроархитектурные компоненты, и для каждого нужно изобретать свой патч. А каждый такой патч негативно влияет на производительность, поскольку требует либо отключения каких-то функций, либо выполнения дополнительных действий.

Собственно, во многих случаях патчи влияют на производительность настолько катастрофическим образом, что система с патчами работает медленнее, чем система, в которой вообще отключены уязвимые компоненты процессора.

Радикальный способ решения проблемы — удаление уязвимой части процессора с помощью высверливания в отмеченном месте (на самом деле это шутка)

Будущее Spectre и Meltdown

В октябре 2018-го Intel объявила о том, что в новых процессорах (речь про поколение, которое появится в 2019 году) на аппаратном уровне будет реализована защита от Spectre и Meltdown. Правда, речь шла всего про две «базовые» версии уязвимостей, а их, как мы выяснили выше, куда больше. AMD также собирается залатать одну из вариаций Spectre в новом поколении процессоров с архитектурой Zen 2, которое должно выйти в 2019-м. ARM тоже обещает исправления на аппаратном уровне, заявляя, что «все грядущие процессоры будут защищены от Spectre-подобных атак».

Это все, конечно, хорошо, вот только речь идет именно о новых устройствах. Тем же, кто приобрел компьютер, смартфон или какое-то другое устройство на базе процессоров Intel, AMD или ARM в 2018 году или раньше, остается устанавливать патчи для всего на свете, которые ощутимо снижают производительность. Вероятно, делать это будут далеко не все.

Производители слишком долго игнорировали уязвимости на аппаратном уровне, оптимизируя процессоры исключительно для повышения производительности, но все такие оптимизации оказываются не совсем бесплатными — что-то удалось улучшить, но где-то при этом добавились проблемы. Теперь же устранять эти уязвимости будет довольно тяжело — слишком уж на глубинном уровне они находятся. Впрочем, и эксплуатировать такие уязвимости довольно непросто — и на это вся надежда. По крайней мере до выхода новых поколений процессоров.

Как обезопасить себя?

Для подавляющего большинства операционных систем патчи, серьезно затрудняющие использование уязвимостей Meltdown и Spectre, вышли еще в январе 2018 года. Для их получения достаточно своевременно установить официальные обновления своей операционной системы. Впрочем, стоит отметить, что патчи могут серьезно снижать производительность процессора. Синтетические тесты показали, что в Linux (ядро 4.19) падение производительности составляет до 4–5% для процессоров AMD и от 7 до 16% для процессоров Intel. В реальных задачах (компиляция ядра, сборка программ из исходников) потеря производительности составляет около 2–3%.

Для Windows различные синтетические тесты показывали падение производительности до 30–35% при использовании процессоров Intel и до 20% с процессорами AMD. Но на реальных задачах потеря производительности невелика. Будущие обновления в Windows 10 должны снизить реальное снижение производительности до уровня статистической погрешности.

Чтобы частично обезопасить свой компьютер от Spectre и Meltdown, достаточно регулярно получать обновления безопасности для своей ОС. Но стоит понимать, что программные патчи немного снижают производительность процессора, а стопроцентной защиты от уязвимостей все еще нет.

Неполный список уязвимых процессоров можно найти на портале techarp. Для Windows также есть утилита InSpectre, которая мгновенно определит, уязвим ли ваш компьютер. Если защита от Meltdown и Spectre отсутствует, стоит скачать все доступные обновления безопасности для своей системы.

Для того чтобы проверить Ваш ПК на уязвимость к данным типам атаки воспользуйтесь небольшой утилитой Ashampoo spectre meltdown cpu checker.
Загрузите утилиту с официального сайта Ashampoo.

Для проверки системы нажмите кнопку Start security check.

После выполнения проверки приложение сообщит о том, к какому типу атаки Вы имеете уязвимость. В нашем случае проверка выявила, что компьютер уязвим для Spectre, но защищен от Meltdown.

Также Microsoft выпустила небольшой скрипт для проверки Вашего устройства на наличие уязвимостей. Для начала, пройдите на страницу сайта TechNet и загрузите архив.

Распакуйте данный архив в отдельную папку (например, C:ADV180002), а затем выполните следующий скрипт в окне PowerShell от имени администратора:

Для подтверждения выполнения сценариев введите Y или A и подтвердите нажатием клавиши Enter. Отобразится информация по наличию угроз, чем больше зеленых строчек со значением True, тем лучше защищен Вам компьютер.

Как в случае с программой, так и со скриптом, отображается информация, что наше устройство подвергнуто угрозам.

Анализ влияния механизмов защиты от уязвимостей Meltdown и Spectre на производительность на примере Intel NUC7i7BNH

реклама

Как известно, уязвимости Meltdown и Spectre, являющиеся проблемой в безопасности процессоров, были исправлены, и нам было интересно узнать, как эти изменения отразятся в процессе тестирования. Для этого мы будет сравнивать результаты, полученные на системах с новыми процессорами, уже имеющими исправления, с результатами тестирования систем со старыми процессорами, не обладающими защитой Meltdown и Spectre.

Характеристики тестовой системы

В качестве системы с уже включенной защитой была взята платформа Intel NUC7i7BNH с процессором Kaby Lake. Мы выбрали ее, во-первых, потому, что эта платформа появилась на рынке относительно недавно, а во-вторых, потому, что, в отличие от других производителей, чьи системы у нас были, Intel для активации защиты предлагает обновление BIOS.

Читать еще:  Как выбрать жесткий диск

реклама

реклама

Тесты проводились на трех конфигурациях с защитой от атак:

  • Полностью без защиты
  • Только с исправлениями для ОС
  • С исправлениями для ОС и микрокода процессора

Наша система получится несколько выбивающейся из общей массы, поскольку обновления микрокода все еще находятся в стадии распространения и большинство систем обходятся только лишь одной защитой на уровне патчей для операционной системы. В то же время, так как исправления микрокода предназначены в основном для Spectre, а исправления для Meltdown реализуются на уровне ОС, то это позволит нам разглядеть уровень влияния исправлений микрокода на существующий уровень производительности с учетом исправлений для ОС.

реклама

Система без какой-либо защиты от атак работала на Windows 10 версии 16299.125 и BIOS v0054. Как мы можем видеть из скриншота ниже, система восприимчива как к Spectre, так и к Meltdown.

Вторая конфигурация использовала Windows 10 версии 16299.309 и BIOS v0060. Как видно, система устойчива к Meltdown, но не к Spectre.

Последняя полностью пропатченная система работала на Windows 10 версии 16299.214 и BIOS v0061. Данная конфигурация демонстрирует полную защиту как от Spectre, так и от Meltdown.

В процессе испытаний, для оценки влияния исправлений на производительность системы, мы использовали набор тестов для настольных компьютеров с низким энергопотреблением и промышленных ПК.

Результаты тестов SYSmark 2014 SE и PCMark 10

SYSmark 2014 SE — это бенчмарк, основанный на приложениях, использующихся в реальной работе, который воспроизводит типичные шаблоны использования офисных программ, создания медиа-контента и анализа данных/финансового анализа. Кроме того, данный тестовый пакет рассматривает такой аспект, как пользовательский опыт, который связан с запуском приложений и открытием файлов, многозадачностью и т.д. Результаты сравниваются с некоей усредненной системой, которая на графиках обозначена как эталонная система SYSmark 2014 SE. Она подоразумевает использование Intel Core i3-6100, 4 ГБ оперативной памяти и 256 ГБ SATA SSD. В каждом из сценариев эталонная система имеет результат, равный 1000, и результат 2000 будет означать, что тестируетмая система в два раза быстрее, чем эталонная.

Как мы можем видеть, исправления действительно имеют определенное влияние на производительность. Оно варьируется от приблизительно 5% в офисных сценариях до примерно 10% в тестах на отзывчивость.

Кроме тестов на производительность SYSmark 2014 SE также замеряет энергопотребление систем. Результаты показывают, что, хотя внедрение механизмов защиты от атак и делает систему медленнее, но вместе с тем при выполнения заданий она также потребляет и меньше количество энергии.

Результаты тестов Futuremark PCMark 10

PCMark 10 оценивает систему с учетом различных сценариев использования, среди них фигурируют как общие задачи, такие как просмотр веб-страниц и запуск приложений, так и задачи, характеризующиеся производительной деятельностью, это редактирование документов, игры и создание контента. Бенчмарки запускались с профилем PCMark 10 Extended, результаты фиксировались с учетом различных сценариев. Хотя основное влияние на них оказывали процессор и графический чип, оперативная память и запоминающие устройства также вносили некоторый вклад. В процессе работы PCMark 10 схема энергопотребления была установлена в режим «Сбалансированный».

Как и в SYSmark 2014 SE, изменение производительности заметно во всех сценариях использования. Так, в сценарии Essential, при котором происходит оценка работы основных и неотъемлемых частей ОС, результаты системы, экипированной защитой от угроз, примерно на 6,5% ниже, чем у системы, не имеющей какой-либо защиты. Однако производительность в играх страдает не сильно. Суммарный результат ниже приблизительно на 2,3%.

Результаты тестов Futuremark PCMark 8

Мы продолжаем использовать тестовый пакет PCMark 8, так как он имеет больше аспектов сравнения. PCMark 8 предоставляет возможность проверки в различных условиях, домашних, творческих, рабочих и сравнение производительности как только с участием процессора, так и с использованием ускорения OpenCL. Мы прогнали бенчмарки на выбранных конфигурациях с учетом всех трех сценариев использования. Поскольку в данном случае оценки в значительной степени зависят от использующегося в системе процессора, то не вызывает удивления тот факт, что процессор влияет на производительность. Результаты пропатченной системы в среднем на 2% ниже.

Другие тесты Futuremark

Пакет PCMark 7 демонстрирует 4%-ную потерю производительности.

Результаты в 3DMark 11 с установкой «Entry» и 3DMark 2013 Cloud Gate с активированной защитой оказываются даже лучше, но в 3DMark 2013 Ice Storm производительность просаживается на более чем 13%.

Результаты тестирования дисковой подсистемы в Futuremark PCMark 8

В пакете PCMark 8 присутствует бенчмарк для оценки быстродействия дисковой подсистемы, который генерирует типичные рабочие нагрузки на устройства хранения данных, такие как загрузка игр и обработка документов. Результаты представлены в двух формах, первая — это обычный числовой результат, а вторая показывает замеренную пропускную способность дисковой подсистемы.

В то время, как абсолютный результат защищенной конфигурации ниже всего лишь на 1.3%, пропускная способность дисковой подсистемы уменьшилась на приблизительно 29%. Подобная потеря в производительности частично объясняется тем, что производительность NVMe накопителей связана с процессором. Весьма вероятно, что SATA накопители не будут испытывать такой резкой потери производительности из-за внедрения исправлений.

Прочие тесты

Для тестирования 3D-рендеринга мы используем CINEBENCH R15, который предлагает три режима: OpenGL, однопоточный и многопоточный. Патчи практически не оказывают влияния на данный тест, все полученные результаты находятся в пределах погрешности, возникающей при многочисленном прогоне бенчмарка.

Следующий тест, x264 v5.0, также показывает отсутствие воздействия на производительность заплаток для Meltdown и Spectre.

7-Zip представляет собой очень эффективную программу для сжатия, которая в тестах при использовании только лишь центрального процессора зачастую опережает коммерческие варианты, содержащие ускорение с помощью OpenCL. 7-Zip включает в себя бенчмарк, предоставляющий множество деталей относительно эффективности работы процессора. В данном тестовом наборе нас интересуют оценки сжатия и распаковки, выраженные в MIPS, при задействовании всех доступных потоков. И здесь защитные механизмы также не оказывают практически никакого воздействия на производительность, полученные результаты опять располагаются в пределах погрешности.

Бенчмарк Agisoft PhotoScan преобразует двухмерные изображения в трехмерные карты из точек, мешей и текстур. Мы используем версию, работающую из командной строки, которая предлагает два режима работы: с участием только центрального процессора и с участием как центрального, так и графического процессоров (с помощью OpenCL). В версии 1.3 обрабатывается 84 фотографии и выполняется четыре этапа вычислений:

  • Выравнивание фотографий (доступно ускорение с помощью OpenCL)
  • Построение облака точек (доступно ускорение с помощью OpenCL)
  • Построение мешей
  • Построение текстур
Читать еще:  Выбираем лучший лаунчер для Андроид

Мы засекаем время, затраченное на прохождение каждого из этапов. Поскольку одни элементы программы являются однопоточными, другие многопоточными, и некоторые из них используют графический процессор, то этот тест можно считать достаточно важным с точки зрения создания и редактирования медиаконтента.

Так как это несинтетический бенчмарк, то на некоторых этапах мы можем разглядеть изменения в производительности. На первом и последнем отсутствуют значительные различия, тогда как на втором и третьем разница составляет около 12,8% и 6,8% соответственно в случае запуска без задействования графического процессора.

Подведение итогов

В таблице ниже приводятся результаты, показывающие уровень потери производительности в различных тестах.

Как проверить наличие уязвимости

Я использовал крошечную утилиту Ashampoo ® Specter Meltdown CPU Checker, которая в один клик определит наличие проблемы. Если ваша система затронута, программа предложит дополнительную информацию о том, как защитить ваш компьютер.

Чтобы было проще, попробую более подробней рассказать неопытным пользователям.

Совершенно простое и действенное приложение, жмете кнопку, ждете пару минут и получаете простой результат. У меня уязвимость Meltdown оказалась закрытой, т.к. я использую последнюю версию Windows 10 и слежу за обновлениями. Проверьте журнал обновлений, установлено ли у вас KB4056892, это обновление критическое, его по сути отменить нельзя при включенных обновлениях. Оно решает проблему на уровне операционной системы.

75% компьютеров работают без патчей для Meltdown и Spectre

Хотя представители Intel уверяют, что уже подготовили исправления для 90% процессоров, выпущенных за последние пять лет, эти патчи еще должны добраться до конечных пользователей. К сожалению, по данным компании Barkly, ситуация с установкой исправлений обстоит не лучшим образом.

Согласно небольшому опросу, проведенному Barkly, в настоящее время менее 26% систем получили обновления против уязвимостей Meltdown и Spectre, и лишь 4% опрошенных сообщили, что установили патчи на все свои машины.

46% опрошенных организаций признались, что даже не знали о том, что исправления могут быть несовместимы с антивирусными решениями и перед их установкой проверяется наличие специального ключа в реестре. Еще 64% не сумели разобраться, совместим ли их антивирус с обновлениями.

Хуже того, 80% опрошенных компаний заявили, что процесс обновления пока слишком сложен, порядок установки патчей непонятен, и именно этим они объяснили отсутствие патчей в своих системах.

Обжить уязвимость

Математик Илья Щуров — о том, чем грозят уязвимости в процессорах рядовым пользователям

Кстати, ни один из двух видов уязвимости пока никем не был использован. По крайней мере корпорация Intel призналась, что ей не известно «о существовании какого-либо вредоносного кода, использующего эти уязвимости». Да и обнаружится ли такое — вопрос: как выражаются специалисты, «слишком высока сложность практической реализации». И все же Intel советует пользователям и системным администраторам установить доступные обновления в максимально короткие сроки, а также следовать стандартным практикам защиты безопасности. Как говорится, кто предупрежден, тот вооружен.

Специалисты видят здесь проблему: как донести обновления до пользователей старых гаджетов — устаревших мобильных или планшетов, чей софт не поддерживают уже сами производители. Впрочем, понятие «старый» весьма относительно: вспомнить хотя бы недавний скандал с судебным иском во Франции к компании Apple, связанный с тем, что такие апгрейды искусственно замедляли работу «старых» iPhon — не 3G или 4G, а «шестых» и даже CE.

В любом случае эра свободного отношения (хочу ставлю, не хочу не загружаю) к апгрейдам софта точно закончилась. А вместе с ней может окончательно исчезнуть и приватность: не секрет, что кое-кто из заядлых «отказников» по части установки обновлений мотивировал свое нежелание тем, что апгрейды совершенствуют, в том числе, и системы слежки за пользователем. Кстати, уже 40% пользователей, если верить ноябрьским данным Bussiness Insider, боятся слежки своих высокотехнологичных девайсов.

Слежка и добыча информации — излюбленная тема спецслужб. Впрочем, уязвимости Meltdown и Spectre распространяются и на их компьютеры и гаджеты, какими бы хорошо защищенными они ни казались. Украсть информацию у самих спецслужб, конечно, будет архисложно, в разы труднее, чем у обычных пользователей, но никто не сказал, что невозможно. Кстати, одновременно с возникновением информации о новых уязвимостях, в информпространстве возникла и дискуссия о том, не дело ли это рук самих спецслужб, чтобы было сподручнее внедрять «закладки» в компьютеры и гаджеты по всему миру. IT-эксперты в большинстве своем такую версию отвергли: добиться нужного результата можно проще, дешевле, а главное без лишнего шума.

Впрочем, если на Лубянке и в Лэнгли на известие о новых уязвимостях публично не отреагировали, то Минобороны России уже сделало заявление, что намерено перевести все служебные компьютеры на операционную систему Astra Linux (разработка компании РусБИТех). Сейчас на них установлены лицензионные продукты Microsoft. Как заявил замдиректора РусБИТеха Дмитрий Донской, Astra Linux Special Edition — уникальная система защиты информации, операционка там полностью совместима с современными компьютерами российского производства и работает с высокотехнологичными отечественными процессорами «Эльбрус», «Байкал-Т1» и «Комдив».

Кстати, ранее Пентагон также объявил о планах перейти на операционную систему на основе Linux: решение было принято после того, как хакеры взломали систему управления беспилотными летательными аппаратами ВВС США, использующую Windows.

Поможет ли переход на свою версию Linux? Только отчасти. Один из разработчиков Astra Linux Олег Мальцев согласен с тем, что Linux, будучи открытой системой, крайне удобен для того, чтобы разрабатывать ее «под себя». Вот только уязвимостям она также подвержена — не таким, как Meltdown или Spectre, иным, но все же подвержена.

Что же до отечественного «железа», то гарантия его безопасности продлится ровно столько, сколько потребуется злоумышленникам, чтобы всерьез им заинтересоваться. «Отгородиться от глобального мира, как бы ни хотелось, не удастся,— убежден бывший начальник Аналитического управления КГБ СССР Владимир Рубанов.— Если хочется повысить безопасность, придется сделать продукт качественнее того, что предлагает Intel, а еще лучше — добиться гармонии в международных отношениях».

Эксперты из IT-отрасли согласны с тем, что массовое высокотехнологическое «огораживание» сегодня просто невозможно. Не поможет и полная открытость: если производители раскроют детали и архитектуру процессоров, эта информация рано или поздно утечет к хакерам. Так что для повышения уровня защиты нужно или максимально упрощать гаджеты, де-факто возвращаясь в прошлое, или двигаться вперед к неизвестности, пытаясь нейтрализовать риски этого дивного нового цифрового мира.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector