Vulnerabilități ale procesului de topire și spectru: Iată ce trebuie să știți

Vulnerabilități ale procesului de topire și spectru: Iată ce trebuie să știți

Cercetătorii de la Project Zero, brațul de securitate cibernetică Google, au descoperit o pereche de vulnerabilități în unele dintre cele mai populare procesoare utilizate în PC-uri, Mac-uri și dispozitive portabile. Defectele de securitate Meltdown și Spectre au fost descrise de unii comentatori ca fiind unele dintre „cele mai grave amenințări de securitate”, care afectează milioane de utilizatori din întreaga lume.

Cu toate acestea, producătorii de computere au reacționat rapid și există deja remedieri disponibile pentru multe dispozitive. Defectele au fost descoperite inițial la mijlocul anului 2017, iar Google a lucrat în privat cu diferite firme pentru a elibera soluțiile de securitate necesare. În acest articol vă vom vorbi despre ce înseamnă această ultimă amenințare și despre modul în care vă puteți proteja de aceasta.

Ce sunt Meltdown și Spectre?

Această pereche de amenințări la adresa securității, care ar face un nume excelent pentru un duo de electronică DJ, afectează majoritatea computerelor moderne. Având în vedere că sunt native pentru chipset-urile CPU de la Intel, AMD și ARM, există un foarte mare șansă ca telefonul dvs. PC, Mac, iPhone sau Android să utilizeze un chipset de la unul dintre acești producători și că sunteți afectat. Atât Spectre, cât și Meltdown afectează chipset-urile Intel și ARM, în timp ce numai Spectre afectează AMD.

Aceste amenințări se află într-un proces CPU cunoscut sub numele de „execuție speculativă”, care accelerează procesele lăsând cipul să anticipeze următoarele acțiuni pe care le poate întreprinde un utilizator. Cu alte cuvinte, realizează parțial procese înainte ca acestea să se întâmple, permițând programelor să acceseze informații potențial sensibile, cum ar fi parole, chei de criptare și detalii bancare, fără a fi chiar deschise de utilizator.

Este demn de remarcat faptul că, pentru ca Meltdown să aibă șanse să te afecteze, trebuie să ai în primul rând o aplicație sau un program rău intenționat pe computer. Pe de altă parte, Spectre este mult mai dificil de exploatat de către hackeri, dar ar putea potenţial vă atacă folosind cod JavaScript rău intenționat pe un site web. Cu toate acestea, este foarte puțin probabil și, în cea mai mare parte, acestea nu sunt vulnerabilități care pot să te lovească de nicăieri.

Ce spun producătorii de chipset-uri afectați

Toți producătorii de chipset-uri afectați și-au spus deja cuvântul cu privire la această problemă și, probabil, în mod previzibil, AMD și Intel au intrat în defensivă, chiar luând lovituri indirecte la rivalul lor. Între timp, ARM a fost puțin mai neutru, având în vedere că este în competiție directă cu celelalte două în mod direct, tratând în principal cipuri Android și iOS. Următorul este un pic din ceea ce au avut de spus.

Intel

Rapoartele recente conform cărora aceste exploit-uri sunt cauzate de o „eroare” sau o „eroare” și sunt unice pentru produsele Intel sunt incorecte. Pe baza analizei făcute până în prezent, multe tipuri de dispozitive de calcul – cu procesoare și sisteme de operare ale furnizorilor diferiți – sunt susceptibile la aceste exploatări.

AMD

Pentru a fi clar, echipa de cercetare a securității a identificat trei variante care vizau execuția speculativă. Amenințarea și răspunsul la cele trei variante diferă în funcție de compania microprocesorului, iar AMD nu este susceptibilă de toate cele trei variante. Datorită diferențelor în arhitectura AMD, credem că există un risc aproape zero pentru procesoarele AMD în acest moment. Ne așteptăm ca cercetarea de securitate să fie publicată mai târziu astăzi și va oferi actualizări suplimentare în acel moment.

BRAŢ

Această metodă necesită malware care rulează local și ar putea duce la accesarea datelor din memoria privilegiată. Vă rugăm să rețineți că procesoarele noastre Cortex-M, care sunt omniprezente în dispozitivele IoT conectate de consum redus, nu sunt afectate.

Cum să vă protejați pe Windows

meltdown-spectre-need-to-know

Când s-a dezvăluit știrea, Microsoft a lansat o remediere rapidă pentru Windows 7, 8 și 10 pe care ar trebui să o instalați imediat dacă nu ați făcut-o deja. Ar trebui să fie o actualizare automată, deci, dacă opriți sau reporniți computerul, ar trebui să scrie „Actualizare și oprire” dacă nu ați actualizat deja. Faceți-o imediat.

Cum să vă protejați pe Mac și iPhone

Apple a anunțat că înainte de a fi dezvăluite vulnerabilitățile, a lansat deja „atenuări” în iOS 11.2, macOS 10.13.2 și tvOS 11.2, afirmând în același timp că Apple Watch nu este afectat. Cuvântul cheie aici este „atenuare”, deoarece această problemă este prea adânc înrădăcinată pentru a fi ușor rezolvată de aceste companii. Veți fi mai bine protejat, deoarece software-ul antivirus va putea detecta atacurile, dar defectele vor exista în continuare. Acest lucru se aplică tuturor dispozitivelor.

Cum să te protejezi pe Android

Google a spus că marea majoritate a utilizatorilor de Android este puțin probabil să fie afectați de vulnerabilități, dar totuși a lansat un patch în decembrie 2017 pentru toți producătorii majori de smartphone-uri. După cum știm bine, totuși, procesul de corecție Android poate fi lent, deci dacă nu aveți un telefon Nexus sau Pixel, poate fi necesar să așteptați un timp. Între timp, fii foarte aveți grijă să descărcați aplicații necunoscute pe telefon.

Cum să vă protejați pe Ubuntu (Linux)

Dezvoltatorii Ubuntu lucrau la lansarea remediilor la timp pentru 9 ianuarie, care a fost data inițială în care aceste vulnerabilități trebuiau să fie dezvăluite. Dar, pentru că au fost lansate devreme, Ubuntu se străduiește acum să obțină remedieri la timp. Fii cu ochii pe Pagina de notificări de securitate Ubuntu pentru actualizări.

Concluzie

Vestea bună este că nu s-au raportat încă cineva care a fost atacat folosind aceste vulnerabilități și, în cea mai mare parte, companiile erau pregătite și așteptau cu soluțiile necesare. Poate că este hiperbolă să numim acest lucru „cea mai gravă” vulnerabilitate de securitate vreodată, dar este, fără îndoială, cea mai largă acoperire, afectând aproape toate dispozitivele. Cu toate acestea, în mare parte se aplică aceleași reguli: mențineți dispozitivul actualizat și nu descărcați software-ul obosit!