Kas ir Spectre un Meltdown CPU ievainojamības un vai jūs ietekmējat?

Satura rādītājs:

Kas ir Spectre un Meltdown CPU ievainojamības un vai jūs ietekmējat?
Kas ir Spectre un Meltdown CPU ievainojamības un vai jūs ietekmējat?
Anonim

Šajā digitālajā tehnoloģiju laikmetā tehnoloģija palīdz mums pieslēgties pie cita un būt produktīvākai. Bet vai kādreiz esat prātojies, cik droši viņi ir? Nu, jauni ievainojumi nosaukti Spoks un Sakust, kas izmanto moderno procesoru kritiskās neaizsargātības, ir tikko atklāti. Šīs aparatūras kļūdas ļauj programmām nozagt datus, kas tiek apstrādāti datorā.

Krīzes neaizsargātība

Image
Image

Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system.

Šī neaizsargātība ļautu ļaunprātīgiem uzbrukumiem notikt, ja hacker varētu pārtraukt atšķirīgo faktoru starp lietojumprogrammām, ko izmanto lietotājs, un datora kodolreaktoru.

Smagums:

Mēs vēlētos piezvanīt Sakust viena no bīstamākajām neaizsargātākajām vietām, kādas kādreiz atrada vismaz CPU. Daniel Gruss ir viens no Grācas Tehnoloģiskās universitātes pētniekiem un ir viens no cilvēkiem, kas ir atbildīgs par šīs kļūdas atklāšanu. Savā paziņojumā viņš teica:

Meltdown is probably one of the worst CPU bugs ever found!

Viņš arī runāja par šīs situācijas steidzamību un to, cik svarīgi ir tik ātri novērst šo trūkumu, jo tas atstāj nopietnu neaizsargātību pret lietotājiem visā šajā pasaulē. Tādējādi miljoniem ierīču neaizsargā pret nopietniem uzbrukumiem. Tas ir tik svarīgi, lai to varētu noteikt, jo jebkas, kas darbojas kā lietojumprogramma, var nozagt jūsu datus. Tas ietver visas lietojumprogrammas vai pat Javascript skriptu, kas darbojas jebkurā konkrētā pārlūkprogrammā. Tas padara Meltdown patiešām bīstamu mums un viegli hackers.

Spotra neaizsargātība

Image
Image

Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre

Spectre nedaudz atšķiras no Meltdown. Tas tā ir tāpēc, ka tas ļauj hakeriem aplaupīt lietojumprogrammas (pat attiecīgās lietojumprogrammas stabilās versijas), kas darbojas mašīnā, lai atdotu slepenu informāciju no operētājsistēmas Kernal moduļa uz hakeru ar lietotāja piekrišanu vai zināšanām.

Smagums:

Kaut arī tiek norādīts, ka hakeriem ir grūtāk izmantot priekšrocības, bet jums vienmēr jābūt uzmanīgiem, jo tas ir jūs, kurš ir neaizsargāts. Tāpat ir vērts atzīmēt, ka ir grūti noteikt arī to, un ilgtermiņa plānos tas var radīt lielāku problēmu.

Vai jūs skar Spectre vai Meltdown vājās vietas?

Darbvirsmu, klēpjdatoru un mākoņa datorus var ietekmēt krīze. Iespējams, ietekmēs katru Intel procesoru, kas īsteno ārpus pasūtījuma izpildi, ko katrs procesors kopš 1995. gada efektīvi izmanto (izņemot Intel Itanium un Intel Atom līdz 2013. gadam). Pašlaik nav skaidrs, vai ARM un AMD procesorus ietekmē arī Meltdown.

Tā kā tas attiecas uz Spectre, tas ietekmē gandrīz katru sistēmu - datori, klēpjdatori, mākoņu serveri, kā arī viedtālruņi.

Nu, ja jūs izmantojat kādu no mūsdienu procesoriem neatkarīgi no tā, vai tos ražo Intel, AMD vai ARM vai kāda ierīce jūs tos lietojat, jūs esat neaizsargāts pret Spectre.

No otras puses, ja jūs izmantojat Intel mikroshēmas, kas ražotas kopš 1995. gada, jūs esat neaizsargāts. Bet ir izņēmums Itanium un Atom mikroshēmām, kas tika veiktas pirms 2013. gada.

Kas ir uzbrukuši vēl?

Saskaņā ar informāciju no Apvienotās Karalistes Nacionālā kibernētiskās drošības centra, pašreiz nav Meltdown vai Spectre pēdas, kas ietekmē visas mašīnas visā pasaulē, taču ir arī vērts atzīmēt, ka šie uzbrukumi ir tik jutīgi, ka tos ir ļoti grūti noteikt.

Eksperti ir teikuši, ka viņi domā, ka hakeri ātri izstrādās programmas, lai sāktu uzbrukt lietotājiem, pamatojoties uz neaizsargātību, jo tā ir publiski pieejama. Kibersadarbības konsultāciju uzņēmuma "Bite taka" vadītājs Dan Guido teica:

Exploits for these bugs will be added to hackers’ standard toolkits.

Lūk, kā jūs varat palikt drošībā:

Kas jums jādara, ir saglabāt visu tu r ierīce atjaunināta ar jaunākajiem labojumiem. Pārliecinieties, vai ir iespējami stingri vietņu izolēšana pārlūkā Chrome un neļaujiet ielādēt JavaScript.

Tomēr ASV CERT teica - "nomainīt CPU aparatūru. Galveno neaizsargātību galvenokārt izraisa CPU arhitektūras dizaina izvēle. Lai pilnībā novērstu neaizsargātību, nepieciešams nomainīt neaizsargāto CPU aparatūru."

Mēs zinām, ka Linux un Windows operētājsistēmu labojumi jau ir pieejami. Chromebook datori jau ir droši, ja tiem tiek izmantota operētājsistēma Chrome OS 63, kas publiskota decembra vidū. Ja jūsu Android tālrunis darbojas ar jaunāko drošības ielāpi, tas jau ir aizsargāts. Lietotājiem, kuriem ir Android tālruņi no citiem OEM, piemēram, OnePlus, Samsung vai jebkura cita OEM, jums ir jāgaida no tiem jauninājums par to pašu. Lielākā daļa tautas pārlūkprogrammu un programmatūras izstrādātāju arī ir izlaiduši atjauninājumus - un jums ir jāpārliecinās, ka esat atjaunojis programmatūru līdz jaunākajai versijai.

Microsoft ir izlaidusi PowerShell komandu cmdlet, kas ļauj noskaidrot, vai jūsu Windows datoru ietekmē Meltdown un Specter CPU ievainojamības, un ierosināja veidus, kā aizsargāt jūsu sistēmu no tā.

Saraksts ar pastāvīgi atjauninātu saderīgu antivīrusu un drošības programmatūru ir pieejama šeit.

Vai šie labojumi ietekmē manu veiktspēju?

Nu, tiek teikts, ka Spectre noteikumi nekavējoties neietekmēs mašīnas veiktspēju, bet Meltdown labojumi būtiski ietekmēs veiktspēju.

Ja vēlaties izrakt vairāk par šīm ievainojamībām, varat atsaukties uz šo oficiālo dokumentāciju par to pašu šeit.

Saistīti lasīt: Intel procesoriem ir dizaina kļūdas, rezultātā "Kernal Memory leaking".

Ieteicams: