В тази цифрова ера на технологиите, технологията ни помага да се свързваме един с друг и да бъдем по-продуктивни. Но дали сте се чудили колко са сигурни? Е, новите имена на уязвимостите призрак и Meltdown, които експлоатират критични уязвимости в съвременните процесори. Тези хардуерни програмни грешки позволяват програми за кражба на данни, които се обработват на компютъра.
Уязвимост при разтопяването
Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system.
Тази уязвимост би позволила извършването на злонамерени атаки, когато хакерът може да прекъсне диференциращия фактор между приложенията, управлявани от потребителя, и основната памет на компютъра.
тежест:
Бихме искали да се обадим Meltdown една от най-опасните уязвимости, открити някога поне за процесора. Даниел Грус е един от изследователите в Техническия университет в Грац и е един от хората, отговорни за откриването на този недостатък. В изявление той каза:
Meltdown is probably one of the worst CPU bugs ever found!
Той също така говори за неотложността на тази ситуация и колко е важно да се коригира този недостатък с такова бързо предупреждение, тъй като оставя сериозна уязвимост на потребителите по целия свят. Това оставя милиони устройства уязвими на сериозни атаки. Това е толкова важно, за да бъдете фиксирани, защото всичко, което работи като приложение, може да открадне данните ви. Това включва всички приложни програми или дори Javascript скрипт, изпълняващ се на уеб страница на даден браузър. Това прави Meltdown наистина опасен за нас и лесен за хакери.
Уязвимост на спектъра
Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre
Призракът е малко по-различен от Meltdown. Това е така, защото може да позволи на хакерите да заблудят приложенията (дори и стабилните версии на съответното приложение), които работят върху дадена машина, за да предадат на хакера секретна информация от модула Kernal на операционната система със съгласието или знанието на потребителя,
тежест:
Въпреки че се твърди, че е трудно за хакерите да се възползват от него, винаги трябва да внимавате, защото вие сте уязвими. Също така, заслужава да се отбележи, че е по-трудно да бъдат фиксирани и това може да доведе до по-голям проблем в дългосрочните планове.
Вие сте засегнати от уязвимости на Spectre или Meltdown?
Настолните, лаптопните и облачните компютри могат да бъдат засегнати от разтопяването. Всеки процесор Intel, който изпълнява изпълнение извън поръчката, е потенциално засегнат, което е ефективно всеки процесор от 1995 г. (с изключение на Intel Itanium и Intel Atom преди 2013 г.). В момента не е ясно дали ARM и AMD процесорите също са засегнати от Meltdown.
По отношение на Spectre, почти всяка система е засегната от нея - настолни компютри, лаптопи, облакови сървъри, както и смартфони.
Е, ако използвате който и да е от модерните процесори, независимо дали са направени от Intel, AMD или ARM или какви устройства ги използвате, вие сте уязвими към Spectre.
От друга страна, ако използвате Intel чипове, произведени от 1995 г., вие сте уязвими. Но има изключение на чиповете Itanium и Atom, които са направени преди 2013 г.
Кой още е нападнат?
Според информацията от Националния център за кибернетична сигурност в Обединеното кралство няма никаква следа от "Meltdown" или "Спектър", засягащи всички машини по света, но също така си струва да се отбележи, че тези атаки са толкова чувствителни, че е трудно да бъдат открити.
Експерти твърдят, че очакват хакерите да разработват бързо програми, които да започнат да атакуват потребителите въз основа на уязвимостта, тъй като тя вече е обществена. Главен изпълнителен директор на консултантската фирма "Cyber-security" Trail of Bits, Дан Гуидо заяви:
Exploits for these bugs will be added to hackers’ standard toolkits.
Ето как можете да останете в безопасност:
Това, което трябва да направите, е Задръж всичко ти r устройство с най-новите корекции на разположение. Активирането на строгата изолация на сайта в Chrome и предотвратяването на зареждането на JavaScript са другите предпазни мерки, които можете да предприемете.
Въпреки това, US CERT каза - "Замени хардуера на процесора. Основната уязвимост се дължи основно на избора на дизайн на архитектурата на процесора. Пълното премахване на уязвимостта изисква замяна на уязвимия хардуер на процесора."
Знаем, че корекциите за операционни системи за Linux и Windows вече са налични. Chromebook вече е безопасно, ако работи с Chrome OS 63, който бе пуснат публично в средата на декември. Ако телефонът ви с Android използва най-новия кръпка за защита, той вече е защитен. За потребители, които имат телефони с Android от други производители на оригинално оборудване като OnePlus, Samsung или друго OEM, трябва да изчакате актуализация от тях за същото. Повечето от популярните програмисти за браузъри и софтуер също са пуснали актуализации - и трябва да сте сигурни, че сте актуализирали софтуера си до последната версия.
Microsoft е пуснал команда PowerShell, която ви позволява да разберете дали вашият компютър с Windows е засегнат от уязвимости на Meltdown и Spectre CPU и предлага начини за защита на вашата система от нея.
Списък на непрекъснато актуализираните антивирусни и защитни програми можете да намерите тук.
Тези корекции засягат ли работата на моята машина?
Е, се казва, че корекциите за Spectre няма да повлияят незабавно върху производителността на машината, но корекциите за Meltdown ще окажат значително влияние върху производителността.
Ако искате да разкопаете повече за тези уязвими места, можете да се обърнете към тази официална документация за същото тук.
Свързани прочетени: Процесорите на Intel имат дизайн недостатъци, което води до "Kernal Memory Leaking".