Аппаратные ошибки и уязвимости процессора в истории компьютеров | ВесьТоп создание и продвижение сайтов

Поддержка сайта

Высокие позиции в поисковой системе, на прямую зависят от развития вашего сайта.

Продвижение сайтов

Эффективность стратегий продвижения подтверждается сотрудничеством с крупными клиентами и отзывами о нашей работе.

Создание сайтов

Мы делаем сайты быстро, недорого и профессионально. От работы с нами, у вас останутся только положительные эмоции.

Аппаратные ошибки и уязвимости процессора в истории компьютеров

Аппаратные ошибки и уязвимости процессора в истории компьютеров

Программные ошибки уже давно никого не удивляют: практически каждый день мы сталкиваемся со сбоями программного обеспечения и операционной системы. Гораздо реже, но все же есть проблемы с оборудованием — перегрев микросхемы, короткое замыкание или полив какой-то жидкостью — причины выхода многих устройств из строя.

Но есть еще один особый класс ошибок, присущий только процессорам. Они не только приводят к неправильному функционированию программ, но и позволяют получить доступ к наиболее важной информации пользователей — паролям, данным онлайн-банкинга и т. Д. Все, наверное, уже знают о Spectre и Meltdown, но за многие годы компьютерной истории накопилось много аппаратных уязвимостей в процессорах. Вот на чем мы сосредоточимся в этот раз.

Двойная сигма

Это одна из самых старых известных ошибок процессора. Дело в том, что некоторые процессоры Intel 80386 (даже до 386DX и 386SX) внезапно перестали запускать 32-битный код. И главная проблема здесь заключалась в том, что Intel не нашла способа обнаружить неисправные процессоры в производстве и что их нельзя было вылечить обновлением микрокода.

Аппаратные ошибки и уязвимости процессора в истории компьютеров

В конце концов компания была вынуждена изъять все проданные процессоры и провести совместные испытания с только что произведенными. Затем Intel разделила чипы на две категории — с ошибкой и без нее. Процессоры, которые без проблем работали с 32-битными приложениями, были отмечены двумя знаками ((), а плохие получили название 16 BIT S / W ONLY и продавались по очень сниженной цене. Учитывая, что в конце 1980-х годов 32-разрядного программного обеспечения практически не существовало, эти процессоры широко покупались. А сейчас коллекционеры готовы отдать за такой процессор немалую сумму.

Ошибка F00F

Это одна из довольно серьезных аппаратных уязвимостей в процессорах Intel, приводящая к сбою системы. Название происходит от последовательности байтов, образующих смертоносную команду для Pentium MMX и Pentium OverDrive: F0 0F C7 C8.

Сама инструкция — lock cmpxchg8b eax. Вместо eax это может быть другой операнд. Вторая часть этой команды процессора заключается в сравнении пары 32-битных регистров eax и edx с 8 байтами содержимого раздела памяти, пытаясь уместить 8-байтовый результат в 4-байтовый регистр.

Аппаратные ошибки и уязвимости процессора в истории компьютеров

В нормальных условиях эта инструкция приведет к исключению, которое обрабатывается отдельно и не приводит к сбою. Но все меняет префикс блокировки — обычно он используется для
для предотвращения одновременного доступа двух процессов к одной и той же области памяти.

Использование префикса в этом случае приводит к неработающему процессору и, соответственно, к мертвому компьютеру, который необходимо перезагрузить. Для выполнения этой инструкции не требуются никакие привилегии, и ее можно выполнить на любом компьютере с этими процессорами. Эта проблема, в отличие от многих других, может быть решена программно без потери производительности, и Intel исправила ее в Pentium Pro.

Ошибка Pentium FDIV

Также известная как арифметическая ошибка процессоров Pentium, скрытая в модуле математических операций с плавающей запятой, произошла в первых процессорах Pentium 60/66 МГц. Ошибка в том, что при делении чисел с плавающей запятой с помощью команды FDIV результат может быть неверным.

Интересно, что Intel знала об этой проблеме, но она продолжалась. Как только стало ясно, процессор-гигант заявил, что проблема возникала один раз в 9 млрд. Случаев, но затем под давлением общественности корпорация начала заменять эти процессоры на обычные. Это обошлось ей в 475 миллионов долларов, что составляет половину дохода компании за последний квартал 1994 года.

Аппаратные ошибки и уязвимости процессора в компьютерной истории

Как выглядит проблема? Если посчитать на калькуляторе 4195835 * 3145727/3145727, получится число 4195835. Но Pentium при использовании своего математического сопроцессора получает 4195579, и это существенная разница.

Intel не предложила решения этой проблемы. Но некоторые компиляторы, такие как Delphi и Visual Basic, выполнили проверку и смогли обнаружить неисправный процессор и предотвратить эту ошибку.

God Mode для процессоров x86

В 2015 году специалист по информационной безопасности Крис Домас обнаружил серьезную и очень старую уязвимость в процессорах Intel, выпущенных с 1977 по 2010 год (вплоть до Intel Core i второго поколения — Sandy Bridge). Серьезность этой ошибки заключается в том, что она позволяла выполнять произвольный код на процессорах x86, выпущенных в эти годы.

Аппаратные ошибки и уязвимости процессора в истории компьютеров

Сама уязвимость связана с функциональностью, реализованной в архитектуре x86 в 1977 году, и позволяет получить доступ к режиму управления системой (SMM). В этом режиме выполнение любого кода останавливается и запускается специальная программа, записанная в защищенной области памяти. SMM требуется для настройки процессора, и доступ к нему действительно можно назвать Божественным режимом или режимом Бога. Полученные таким образом права выше, чем любой доступ к системе, и это позволяет делать что угодно: перезаписывать BIOS, читать все области памяти, независимо от защиты процессора, полностью невидимые для операционная система для получения данных при нажатии клавиши на клавиатуре, а что нет. Конечно, переустановка операционной системы не помогает, потому что проблема глубже и просто с другого уровня.

Проблема для хакеров в этом случае только одна: необходим физический доступ к устройству компьютера — если есть физический доступ, данные могут быть украдены другим способом. Но Intel в целом отреагировала серьезно и представила обновление микрокода для большинства старых чипов. Однако эта уязвимость осталась и до сих пор эксплуатируется, поскольку 10 лет назад слишком мало людей, чтобы установить это обновление на компьютеры.

Ошибка в процессорах MediaTek

Конечно, с развитием процессоров ARM специалисты начали искать в них баги, и нашли. В старых процессорах ARM этой компании допущена ошибка, очевидно, по банальной халатности.

Аппаратные ошибки и уязвимости процессора в истории компьютеров

SoC MediaTek имеет встроенные возможности настройки, необходимые операторам мобильной связи для тестирования различных сетевых устройств в своих сетях. В потребительских устройствах этот режим должен быть отключен, но этого не было сделано и на практике компания оставила черный ход, через который можно получить все личные данные пользователя — сообщения, контакты, фотографии и т. Д.

Известно, что проблема возникает в SoC MediaTek MT6582 под Android 4.4. Но это стало ясно в 2016 году. MediaTek сообщил об ошибке всем производителям, но никто не удосужился сделать обновления для этих старых устройств.

Получение root-доступа на процессорах Snapdragon

В 2016 году не только у MediaTek были проблемы с безопасностью. В Qualcomm они глобальнее и глубже. Уязвимы флагманские процессоры Snapdragon 800, 805 и 810, работающие на модифицированном ядре Linux от Android с 4.4 до 6.0.1, и это практически все флагманы того времени.

Аппаратные ошибки и уязвимости процессора в истории компьютеров

Получение root-привилегий осуществляется с помощью двух уязвимостей. Один из них — CVE-2016-0819, из-за которого может быть повреждена определенная область памяти. Вторая уязвимость, CVE-2016-0805, связана с функцией get_krait_evtinfo в процессорах Qualcomm и может вызвать переполнение буфера. Одновременное использование этих двух ошибок дает возможность получить доступ ко всем пользовательским данным.

Qualcomm и Google решили проблему всего за два месяца, но, увы, не все устройства получили необходимый патч.

Призрак и Meltdown

Аппаратные ошибки и уязвимости процессора в компьютерной истории

Наиболее известные на сегодняшний день аппаратные уязвимости в большинстве процессоров, выпущенных с 1995 года. Они присутствуют в процессорах Intel и частично в чипах AMD и 64-битных процессорах ARM. Большинство из них можно удалить программно, но это приводит к огромной потере производительности. Мы уже подробно рассмотрели, как работают эти очень коварные аппаратные уязвимости.

Мы видим, что у процессоров есть ряд различных ошибок и уязвимостей. Это далеко не весь список. В следующий раз мы остановимся на ошибках в работе Hyper-Threading в процессорах семейства SkyLake. Мы рассмотрим TLB в некоторых чипах Phenom и ряде других.

Читайте так же:
Not found

Нам доверяют

Интернет магазин