Mis on Spectre ja Meltdown CPU haavatavused ja kas olete mõjutanud?

Sisukord:

Mis on Spectre ja Meltdown CPU haavatavused ja kas olete mõjutanud?
Mis on Spectre ja Meltdown CPU haavatavused ja kas olete mõjutanud?

Video: Mis on Spectre ja Meltdown CPU haavatavused ja kas olete mõjutanud?

Video: Mis on Spectre ja Meltdown CPU haavatavused ja kas olete mõjutanud?
Video: 20 FUNNIEST AND MOST EMBARRASSING MOMENTS IN SPORTS - YouTube 2024, Mai
Anonim

Tehnoloogia digitaalajastu abil aitab meie tehnoloogia ühendada üksteisega ja olla produktiivsem. Kuid kas olete kunagi mõelnud, kui turvalised nad on? Noh, uued haavandid nimeks Spetster ja Meltdown mis kasutavad tänapäevastes protsessorites kriitilisi haavatavusi, on just äsja avastatud. Need riistvaravigad võimaldavad programmidel varastada arvutis töödeldavaid andmeid.

Uuringu haavatavus

Image
Image

Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system.

See haavatavus lubaks pahatahtlikke rünnakuid, kui häkker võib rikkuda kasutaja poolt käitatavate rakenduste ja arvuti põhivära vahelist erinevust.

Raskusaste:

Tahaksime helistada Meltdown üks kõige ohtlikumaid haavatavusi, mis on kunagi leitud vähemalt CPU jaoks. Daniel Gruss on Grazi tehnoloogiaülikooli üks teadlastest ja üks selle vastutuse avastamise eest vastutavast isikust. Ühes avalduses ütles ta:

Meltdown is probably one of the worst CPU bugs ever found!

Ta rääkis ka selle olukorra kiireloomulisusest ja sellest, kui tähtis on niisugune kiire teade selle vea parandamiseks, kuna see jätab kasutajatele kogu maailmas selle tõsise haavatavuse. See jätab miljoneid seadmeid haavatavaks tõsiste rünnakute eest. See on nii tähtis, et see fikseeritakse, sest kõik, mis töötab rakendusega, võib teie andmeid varastada. See hõlmab kõiki rakenduse programme või isegi Javascripti skripti mis tahes brauseri veebisaidil. See muudab Meltdown meile tõesti ohtlikuks ja häkkerite jaoks lihtne.

Spetter haavatavus

Image
Image

Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre

Spetster on pisut erinev Meltdownist. See on nii, sest see võib lubada häkkeritel häkkida masinas töötavaid rakendusi (isegi vastava rakenduse stabiilsed versioonid), et loobuda operatsioonisüsteemi Kernali mooduli salajast informatsioonist häkkerile kasutaja nõusoleku või teadmisega.

Raskusaste:

Kuigi häkkeritel on raskusi ära kasutada, peate alati olema ettevaatlik, sest see on teie, kes on haavatavad. Samuti väärib märkimist, et seda on keerulisem ka lahendada ja see võib viia pikaajaliste plaanide suurema küsimuseni.

Kas teid mõjutavad Spectre või Meltdown haavatavused?

Meltdown võib mõjutada töölauda, sülearvutit ja pilvearvuteid. Võimalikult mõjutab iga Intel-i protsessorit, kes rakendab tellimuste täitmist, mis on alates 1995. aastast iga protsessori jaoks (välja arvatud Intel Itanium ja Intel Atom enne 2013. aastat). Hetkel pole selge, kas Meltdown mõjutab ka ARM-i ja AMD-protsessorit.

Nagu spektrid, on peaaegu kõik süsteemid sellel mõjutatud - töölauad, sülearvutid, pilveerverid ja nutitelefonid.

Noh, kui kasutate mõnda kaasaegset protsessorit, olenemata sellest, kas need on valmistanud Intel, AMD või ARM või milline seade te neid kasutate, olete Spetterile haavatav.

Teiselt poolt, kui kasutate alates 1995. aastast toodetud Intel-i kiipe, siis olete haavatav. Kuid välja arvatud Itanium ja Atom kiibid, mis tehti enne 2013. aastat.

Kes on rünnatud veel?

Nagu Ühendkuningriigi riikliku küberkaitsekeskuse teabe kohta, ei ole praegust Meltdowni või Spectre'i jälgegi mõju, mis mõjutab kõiki masinaid kogu maailmas, kuid samuti väärib märkimist, et need rünnakud on nii tundlikud, et neid on tõesti raske tuvastada.

Eksperdid on öelnud, et nad eeldavad, et häkkerid arendavad kiiresti programme, et hakata ründama kasutajaid haavatavuse tõttu, kuna see on nüüd avalik. Cybersecurity Consulting büroo juhataja Dan Guido ütles:

Exploits for these bugs will be added to hackers’ standard toolkits.

Siin on, kuidas saate ohutult jääda:

Mida peate tegema, on hoia kõiki sina r seadme ajakohane uusimad parandused saadaval. Chrome'i kindlate saidi eraldamise lubamine ja JavaScripti laadimise takistamine on muud ettevaatusabinõud, mida võiksite võtta.

Kuid, USA CERT on öelnud - "asenda CPU riistvara. Põhiline haavatavus tuleneb peamiselt CPU arhitektuuri disainivalikutest. Selle haavatavuse täielik eemaldamine nõuab haavatava CPU riistvara väljavahetamist."

Me teame, et Linuxi ja Windowsi operatsioonisüsteemide parandused on juba saadaval. Chromebookid on juba turvalised, kui nad kasutavad detsembri keskel avalikkusele avaldatud Chrome OS 63-d. Kui teie Android-telefon töötab värskeima turvapaigutuse, on see juba kaitstud.Kasutajate jaoks, kellel on teistest originaalseadmete tootjad, nagu näiteks OnePlus, Samsung või mõni muu originaalseadmete tootja, on Android-telefonidest oodata nende värskendamist sama. Samuti on enamus populaarseid brausereid ja tarkvaraarendajaid värskendusi välja andnud ning peate tagama, et olete värskendanud oma tarkvara viimase versiooniga.

Microsoft on välja andnud PowerShelli käskluse, mis võimaldab teil teada saada, kas teie Windowsi arvutit mõjutavad Meltdowni ja Spectre CPU haavatavused ning soovitatud viisid, kuidas oma süsteemi kaitsta.

Siin on nimekiri pidevalt uuendatud ühilduvast viirusetõrje- ja turbetarkvarast.

Kas need parandused mõjutavad minu masina toimivust?

Noh, öeldakse, et Spectre'i parandused ei mõjuta kohe masina jõudlust, kuid Meltdowni parandused mõjutavad märkimisväärselt jõudlust.

Kui soovite nende haavatavuste kohta rohkem kasvatada, võite viidata samadele ametlikele dokumentidele siin.

Seotud loe: Inteli protsessoritel on disainilahendused, mille tulemuseks on "Kernal Memory Leaking".

Soovitan: