Производитель процессоров Intel подтвердил обнаружение нового, четвертого по счету способа атаковать компьютеры с его чипами, связанного с раскрытыми ранее в этом году уязвимостями Spectre и Meltdown. Новый путь взлома был обнаружен совместно специалистами по кибербезопасности из Microsoft и Google Project Zero.

В Intel утверждают, что были проинформированы об уязвимости заранее, а устраняющие возможность ее применения через исполнение кода в браузере патчи уже выпущены. Кроме того, нет доказательств того, что она когда-либо применялась для взлома компьютеров.

Об уязвимостях Meltdown и Spectre, затрагивающих процессоры Intel и ARM64, а также некоторые продукты AMD, стало известно в конце декабря 2017-го. Из-за ошибок, допущенных на аппаратном уровне при проектировании одной из функций повышения эффективности работы чипов — "спекулятивного выполнения инструкций", стала возможна кража данных, которые обрабатываются на устройстве в текущий момент, в том числе паролей, электронных писем и переписки в мессенджерах.

Intel и производители ПО тогда спешно бросились писать заплатки, применение многих из которых приводило к замедлению работы компьютеров, а в некоторых случаях — к снижению стабильности и внезапным перезагрузкам. В Intel говорят, что уже выпущенные заплатки для Spectre и Meltdown закрыли большинство возможностей использовать этот новый способ атаки.

Тем не менее, в компании выпустили код, призванный полностью устранить даже теоретическую возможность взлома. По умолчанию, правда, защита в обновлении отключена — поскольку ее применение снижает производительность систем на несколько процентов, системным администраторам предстоит самим решить, на каких из компьютеров и серверов стоит пожертвовать скоростью вычислений ради максимальной (и, вероятно, избыточной) безопасности.