Objavljeno: 4.1.2018

Intel zmanjšuje pomen ranljivosti procesorjev, medtem pa je njegov direktor prodal delnice družbe

Afera z varnostno ranljivostjo procesorjev, kot kaže ne samo Intelovih, dobiva vse večje razsežnosti. Prav neverjetno je, koliko nasprotujočih izjav, tudi uradnih, je bilo mogoče prebrati po razkritju ranljivosti in najbrž bo potrebno še nekaj časa, da se izkristalizira dejanska resnica.

Kar lahko zatrdimo v tem trenutku je to, da ranljivost obstaja in za proizvajalce predstavlja veliko težavo. Od tu dalje pa je cel kup nasprotujočih izjav. Intel se je dan po razkritju oglasil s sporočilom za javnost, v katerem skuša močno zmanjšati pomen ugotovljene ranljivosti. V prvi vrsti ranljivost ne želijo označiti kot »napako«, saj trdijo da ta ne omogoča spreminjanje ali brisanje podatkov. A v izjavi ne omenjajo, ali je podatke v zaščitenem pomnilniku možno brati, kar pomeni potencialno pridobivanje občutljivih informacij.

Prav tako trdijo, da so poročila o stopnji upočasnitve delovanja procesorjev zaradi potrebnih sprememb v operacijskih sistemih, ocene segajo od 5-30%, povsem pretirane. Domači uporabniki naj sploh ne bi opazili razlik. Seveda bo treba to še preveriti. Zaslediti pa je možnost, da bodo zaradi ranljivosti najbolj prizadeti strežniki, zlasti tisti, ki uporabljajo virtualizacijo, kar ni nič manjša težava, prej nasprotno.

Intel tudi navaja, da omenjena ranljivost ni prisotna le v njihovih procesorjih, temveč se tiče praktično vseh proizvajalcev. Podjetje menda že sodeluje z družbama AMD in ARM, ki sta po trditvah Intela tudi prizadeta. Toda AMDjev inženir Tom Lendacky je le nekaj ur pred tem zanikal, da bi njihovi procesorji imeli napako. Kaj je res?

Morda velja slediti napotkom ameriške agencije Software Engineering Institute, ki je ranljivost pripisala kar vsem po vrsti. Ob tem pa je javnosti, v prvi vrsti ameriškim državnim ustanovam, pripisala, da je edina prava rešitev za odpravo ranljivosti, zamenjava procesorja.

Ranljivost je dobila tudi že svoja imena. Spectre je menda oznaka za ranljivost in metodo dostopa do podatkov pri vseh proizvajalcih, medtem ko različico v Intelovih procesorjih imenujejo Meltdown.

Kot kaže, so ključni igralci v računalniški industriji za ranljivost vedeli že mesece in jo v tajnosti popravljali. Apple je kot kaže ranljivost v macOSu odpravil že z različico 10.13.2, ki so jo objavili v začetku decembra 2017. Še nekaj izboljšav načrtujejo v različici 10.13.3. Kot kaže, naj bi sprememba zaradi arhitekture macOS imela za uporabnike minimalni vpliv.

Z izjavo se je oglasil tudi Google, ki je napako »odkril že lani« in poskrbel za popravke v vseh svojih platformah. Eksplicitno navajajo, da so njihova oblačna storitev Google Cloud Platform (GCP), spletni programi G Suite, operacijski sistem Chrome OS in brskalnik Chrome popravljeni in zatorej varni. Domača naloga opravljena, vendar zbode način, kako se Google skuša ograditi od dogajanja. Če so to nepomembne, minorne napake, zakaj zdaj vsi hitijo z izjavami?

Za Intel je na dan prišla še ena zelo neugodna podrobnost. Direktor družbe Brian Krzanich je decembra prodal večino delnic družbe Intel, ki jih je imel v lasti in s tem zaslužil 11 milijonov dolarjev. Ohranil jih je le toliko (250.000), kolikor jih po poslovniku kot direktor družbe mora imeti. Slučaj ali manipulacija z notranjimi informacijami? Nekateri že menijo, da je to znak, da Krzanich zapušča velikana na področju elektronike.

Čas bo pokazal, koliko od naštetega je zgolj FUD (strah, negotovost in dvom) in kakšne bodo realne posledice za kupce računalniških izdelkov. Nekatere analitske družbe so že začele primerjati afero s podobnimi, ki jih je Intel v preteklosti že imel. Leta 1994 so morali zaradi napake Pentium FDIV plačati 475 milijonov dolarjev dodatnih stroškov, zaradi napake v sistemske vezju Cougar Point leta 2011 pa je bil strošek 700 milijonov dolarjev. Tokratna napaka bi lahko stala milijarde.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji