Publicitate

dezvăluiri masive Spectre / Meltdown deschise 2018 Derularea și spectatorul lasă fiecare procesor vulnerabil la atacA fost descoperit un defect imens de securitate cu procesoarele Intel. Meltdown și Spectre sunt două noi vulnerabilități care afectează procesorul. Ești afectat. Ce poți face despre asta? Citeste mai mult a zguduit lumea computerelor. În timp ce vulnerabilitățile sunt acum ferite de ciclul principal de știri, acesta este pe cale să se schimbe. Cercetătorii de securitate au descoperit opt ​​noi vulnerabilități în stil Spectre care afectează procesoarele Intel - care îl propulsează pe Spectre în lumina reflectoarelor de securitate.

Să aruncăm o privire asupra noilor vulnerabilități Spectre, a modului în care acestea diferă de problemele existente și a ceea ce, dacă există, puteți face.

Spectre generație următoare

Publicația germană Heise rapoarte că cercetătorii de securitate au descoperit opt ​​noi vulnerabilități în procesoarele Intel. Noul vulnerabilitățile, denumite „Spectre Next Generation” (sau Spectre-NG) confirmă defectele fundamentale în toate procesoare moderne. Heise susține că Intel a clasificat patru dintre noile vulnerabilități drept „risc ridicat”, în timp ce celelalte patru sunt clasificate „medii”.

instagram viewer

Se pare că 2018 se transformă în anul vulnerabilităților procesorului. Spune adio la creșterea vitezei procesorului.https://t.co/4OujvxPtCf

- Martin Thompson (@ mjpt777) 3 mai 2018

În momentul actual, se crede că vulnerabilitățile Spectre-NG au un risc și o șansă similare de atac cu Spectrul original. Există, totuși, o excepție de la aceasta.

Una dintre noile exploatări Spectre-NG simplifică un vector de atac „într-o măsură în care estimăm că potențialul amenințării va fi semnificativ mai mare decât cu Spectre. ” Un atacator poate lansa codul de exploatare într-o mașină virtuală și poate ataca direct mașina gazdă din interiorul VM. Exemplul dat este un server de hosting de cloud. Mașina virtuală poate fi utilizată pentru a ataca alți clienți VM-uri în căutarea de parole și a altor credențiale sensibile.

Cine a descoperit Spectrul-NG?

La fel ca Spectre / Meltdown, Google Project Project a descoperit pentru prima dată Spectre-NG. Project Zero este încercarea Google de a găsi și dezvălui în mod responsabil vulnerabilitățile din ziua zero în fața unor persoane neplăcute. Că au găsit cel puțin unul dintre noile defecte Spectre-NG înseamnă că ar putea exista siguranță patch-uri în viitorul apropiat, deoarece echipa Project Zero este renumită pentru respectarea dezvăluirii de 90 de zile termen limita. (Cele 90 de zile sunt menite să ofere o companie suficient timp pentru a rezolva problemele.)

Însă, după acest timp, echipa Project Zero va lansa detalii despre vulnerabilitate, chiar și fără un plasture de lucru.

Când sistemul dvs. va fi patch?

Din păcate, nu există o cronologie solidă pentru momentul în care sistemul dvs. va primi o corecție de securitate pentru Spectre-NG. Având în vedere că această vulnerabilitate este a) complet nouă și b) greu de profitat, inginerii vor avea nevoie de ceva timp pentru a se asigura că patch-urile vor rezolva problema.

De fapt, se presupune că Intel a cerut cercetătorilor o pregătire suplimentară de 14 zile înainte de a dezvălui defectele. Cu toate acestea, echipa de cercetare a continuat cu calendarul lor de dezvăluire. Intel a fost setat să emită un patch pe 7lea Mai. Cu toate acestea, perioada suplimentară de 14 zile, ducând patch-ul la 21Sf Mai, de asemenea, pare să cadă pe marginea drumului. Însă, având în vedere cererea lor pentru un timp suplimentar, clienții Intel ar trebui să se aștepte la scurt timp.

Domeniul de aplicare al Spectre-NG (și Spectre / Meltdown înainte de aceasta) îngreunează vulnerabilitatea Cum să protejați Windows împotriva amenințărilor de securitate din Meltdown și SpectreMeltdown și Spectre sunt amenințări majore pentru securitate care afectează miliarde de dispozitive. Aflați dacă computerul dvs. Windows este afectat și ce puteți face. Citeste mai mult .

serie anterioară de patch-uri pentru Spectre Spectrul și Meltdown-ul sunt încă o amenințare? Patch-urile de care ai nevoieSpectre și Meltdown sunt vulnerabilități ale procesorului. Suntem mai aproape de remedierea acestor vulnerabilități? Patch-urile au funcționat? Citeste mai mult nu am întâlnit laudele universale. Pe măsură ce peticele Spectre au început să se deruleze, utilizatorii au observat probleme cu sistemele lor Dezvăluit: modul în care actualizările spectatorului vă vor afecta calculatorulPresupunem că sunteți pe deplin conștienți de Meltdown și Spectre până acum. Ceea ce înseamnă că este timpul să aflați exact modul în care actualizările Windows lansate de Microsoft vă vor afecta computerul ... Citeste mai mult . Au fost raportate glitches-uri, bug-uri recent create, viteze mai mici ale ceasului procesorului și multe altele. Ca atare, unele companii și-au retras patch-urile până au putut fi optimizate. Dar, cu un număr atât de vast de CPU vulnerabile, furnizarea unui singur band-Aid a fost foarte puțin probabilă. Mai ales la prima încercare.

Alte companii au adoptat o abordare diferită. De exemplu, Microsoft oferă acum până la 250.000 USD în programul lor de recompensare a erorilor pentru defectele Spectre.

Spectre-NG vă va exploata sistemul?

Unul dintre harurile salvatoare pentru prima rundă de vulnerabilități Spectre a fost dificultatea extremă de a folosi cu succes unul dintre exploatările împotriva unei ținte. Atacantul mediu nu ar putea să folosească Spectre (sau Meltdown) din cauza cantității copleșitoare de cunoștințe necesare. Din păcate, apare acest exploat special Spectre-NG Mai ușor de pus în aplicare - deși încă nu este o sarcină ușoară, prin orice întindere a imaginației.

topire, spectru, ramură și acum spectru-NG... din punct de vedere al securității Siliciul lui Intel arată ca o grămadă arzătoare de rahat. Sper ca ei și industria să își acționeze împreună și să nu mai taie colțurile pentru a spori valorile de referință. ^ HU

- Whonix (@Whonix) 6 mai 2018

Simplul fapt al chestiunii este că există alte căi mult mai ușor de exploatat disponibile unui atacator. Sau cel puțin tipul de atac online pe care majoritatea dintre noi l-ar întâmpina zi de zi.

Totuși, aceasta nu trebuie să se diminueze de la faptul că marea majoritate a procesoarelor din întreaga lume au o formă de vulnerabilitate Spectre / Meltdown sau Spectre-NG. Prima rundă de patch-uri este vârful unui aisberg care este de neconfundat adânc. Patch-urile sunt în mod evident necesare. Dar un flux nesfârșit de patch-uri cu rezultate uneori imprevizibile? Asta nu va face.

Verificați starea de vulnerabilitate a sistemului Spectre / Meltdown

InSpectre: Verificați Spectre și Protecția Meltdown instrument este o modalitate rapidă de a afla dacă sistemul dvs. este vulnerabil. Urmați linkul de mai sus și descărcați instrumentul. Apoi, executați instrumentul și verificați-vă nivelul de protecție. După cum vedeți mai jos, laptopul meu are protecție Meltdown, dar este vulnerabil la Spectre.

Puteți derula în jos pentru a afla mai multe situații de securitate a PC-urilor și ce înseamnă Spectre / Meltdown.

CPU AMD sunt vulnerabili la Spectre-NG?

În momentul scrierii, s-au efectuat mai multe cercetări în procesoare AMD. Nu există un răspuns definitiv. Conjectura generală pare să se aplece către procesoarele AMD nefiind afectate de acest set particular de vulnerabilități. Dar din nou, acesta nu este un răspuns final.

Runda anterioară de vulnerabilități a fost creată că a trecut de AMD, doar pentru ca producătorul procesorului să realizeze ulterior contrariul este adevărat. Deci, chiar acum; sigur, ești în regulă. Dar într-o săptămână, după testări mai importante? Ai putea bine găsiți că sistemul dvs. AMD este vulnerabil, de asemenea Noile vulnerabilități AMD Ryzen sunt reale: ceea ce trebuie să știțiDin păcate, există foarte multe adevăruri pentru rapoartele recente ale vulnerabilităților critice în procesoarele AMD Ryzen. Citeste mai mult .

Spectrul continuă să crească mare

Setul de vulnerabilități Spectre-NG se adaugă la lista vulnerabilităților îngrijorătoare la nivel de procesor. Intel are nevoie să le rezolve? Desigur, fără îndoială. Poate Intel să le remedieze fără a-și reproiecta arhitectura procesorului? Aceasta este întrebarea mai dificilă de răspuns. Consensul este că nu, Intel nu poate eradica complet vulnerabilitatea Spectre fără a modifica în mod semnificativ designul procesorului lor.

Până la urmă, nu-i așa Intel poate reaminti și repara manual miliarde de procesoare Nu sunt computerele afectate de bug-urile de tip Meltdown și Spectre?Vulnerabilitățile Meltdown și Spectre au afectat hardware-ul de pe glob. Se pare că totul este nesigur. Dar nu este cazul. Consultați această listă de hardware securizat și sfaturile noastre pentru viitor. Citeste mai mult in circulatie. În acest sens, Spectre va continua să pară mare, chiar dacă este dificil de exploatat.

Gavin este un scriitor principal pentru MUO. El este, de asemenea, editorul și managerul SEO pentru site-ul suror-focalizat MakeUseOf, Blocks Decoded. Are o diplomă de scriere contemporană (Hons), cu practici de artă digitală, puse de pe dealurile Devon, precum și peste un deceniu de experiență de scriere profesională. Îi savurează cantități copioase de ceai.