Što su ranjivosti CPU-a i spuštanja CPU-a i jeste li pogođeni?

Sadržaj:

Što su ranjivosti CPU-a i spuštanja CPU-a i jeste li pogođeni?
Što su ranjivosti CPU-a i spuštanja CPU-a i jeste li pogođeni?
Anonim

U ovom digitalnom dobu tehnologije, tehnologija nam pomaže u međusobnom povezivanju i produktivnosti. Ali jeste li se ikad zapitali koliko su sigurni? Pa, novi Ranjivosti zove Spektar i Meltdown, koji iskorištavaju kritične ranjivosti u modernim procesorima, upravo su otkriveni. Ovi hardverski bugovi omogućuju programima ukrasti podatke koji se obrađuju na računalu.

Ranjivost rastanka

Image
Image

Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system.

Ova ranjivost omogućit će da se zlonamjerni napadi odvijaju kada haker može prekršiti faktor razlikovanja između aplikacija koje pokreće korisnik i Osnovna memorija računala.

Ozbiljnost:

Željeli bismo nazvati topljenje jezgra nuklearnog reaktora jedan od najopasnijih ranjivosti ikada pronađen barem za CPU. Daniel Gruss jedan je od ljudi koji su odgovorni za otkrivanje ove mane. U izjavi je rekao:

Meltdown is probably one of the worst CPU bugs ever found!

Također je razgovarao o hitnosti ove situacije i koliko je važno popraviti ovaj nedostatak u takvoj brzoj obavijesti jer ostavlja ozbiljnu ranjivost korisnicima diljem ovog globusa. To ostavlja milijune uređaja ranjivim na ozbiljne napade. To je toliko važno da se riješi jer sve što se pokreće kao aplikacija može ukrasti vaše podatke. To uključuje sve programe aplikacije ili čak JavaScript skriptu koji se izvodi na web stranici bilo kojeg preglednika. To čini Meltdown stvarno opasnim za nas i lako za hakere.

Ranjivost spektra

Image
Image

Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre

Spektar se malo razlikuje od Meltdown. To je zato što može dopustiti hakerima da zavaravaju aplikacije (čak i stabilne verzije odgovarajuće aplikacije) koje se pokreću na stroju kako bi odstupile tajne podatke iz Kernalovog modula operacijskog sustava hakeru uz pristanak ili znanje korisnika,

Ozbiljnost:

Iako je navedeno da je hakerima teže iskoristiti, ali uvijek biste trebali biti oprezni jer ste vi ranjivi. Također, valja istaknuti da je i teže riješiti i može dovesti do većeg problema u dugoročnim planovima.

Jeste li pogođeni ranjivosti Spectre ili Meltdown?

Meltdown može utjecati na stolna i prijenosna računala. Svaki Intelov procesor koji provodi izvršenje izvan reda potencijalno je pogođen, što je učinkovito svaki procesor od 1995. (osim Intel Itanium i Intel Atom prije 2013.). Trenutačno nije jasno jesu li i na ARM i AMD procesore pogođena Meltdown.

Kao što je fas kao Specter, gotovo je svaki sustav pogođen - Stolna računala, Prijenosna računala, Cloud poslužitelji, kao i Smartphone.

Pa, ako pokrenete bilo koji od modernih procesora bez obzira jesu li ih napravili Intel, AMD ili ARM ili koji uređaj koristite, ranjivi ste na Specter.

S druge strane, ako koristite Intelove čipove koji su proizvedeni od 1995., ranjivi ste. No, postoji izuzetak Itanium i Atom čipova koji su napravljeni prije 2013. godine.

Tko je još napadnut?

Prema podacima britanskog nacionalnog Cyber Security Centra, trenutačni trag Meltdown ili Spectre koji utječu na sve strojeve širom svijeta, ali je također važno napomenuti da su ovi napadi toliko osjetljivi da se doista teško mogu otkriti.

Stručnjaci su rekli da očekuju hakere da brzo razvijaju programe kako bi počeli napadati korisnike na temelju ranjivosti kao što je sada javno. Glavni izvršni direktor Cybersecurity Consulting tvrtke Trail of Bit, Dan Guido je rekao:

Exploits for these bugs will be added to hackers’ standard toolkits.

Evo kako možete ostati sigurni:

Ono što trebate učiniti jest zadrži sve vas r uređaja do danas s najnovijim popravcima dostupnim. Omogućivanje stroge izolacije web-lokacije u Chromeu i sprječavanje učitavanja JavaScripta druge su mjere opreza koje možete poduzeti.

Međutim, US CERT rekao je - "Zamijenite CPU hardver. Osnovna ranjivost prvenstveno je uzrokovana odlukama dizajna CPU arhitekture. Potpuno uklanjanje ranjivosti zahtijeva zamjenu ranjivog procesorskog hardvera."

Znamo da su popravci za Linux i Windows operativne sustave već dostupni. Chromebooki su već sigurni ako prikazuju OS Chrome 63 koji je sredinom prosinca objavljen javnosti. Ako vaš Android telefon ima najnoviju sigurnosnu zakrpu, već je zaštićen. Za korisnike koji imaju Android telefone drugih OEM-a poput OnePlus, Samsung ili bilo kojeg drugog OEM-a, morate pričekati ažuriranje od njih o istom. Većina popularnih preglednika i programera softvera također su objavili ažuriranja - i morate biti sigurni da ste svoj softver ažurirali na najnoviju verziju.

Microsoft objavio je PowerShell cmdlet koji vam omogućuje da saznate je li vaše Windows računalo pogođeno Meltdown i Specter CPU ranjivosti i predložio načine kako zaštititi vaš sustav od njega.

Popis stalno ažuriranih antivirusnih i sigurnosnih softvera dostupan je ovdje.

Jesu li ti popravci utječu na rad stroja?

Pa, rečeno je da ispravci za Specter neće odmah utjecati na performanse stroja, ali popravci za Meltdown značajno će utjecati na performanse.

Ako želite skratiti više o tim ranjivostima, možete se uputiti na ovu službenu dokumentaciju o istoj ovdje.

Srodno čitanje: Intelovi procesori imaju nedostatke u dizajnu, rezultiraju "Kernal Memory Leaking".

Preporučeni: