I denne digitale teknologitiden hjelper teknologien oss til å bli koblet til hverandre og være mer produktive. Men har du noen gang lurt på hvor sikre de er? Vel, nye sikkerhetsproblemer oppkalt Spekter og Nedsmelting, som utnytter kritiske sårbarheter i moderne prosessorer, har nettopp blitt oppdaget. Disse maskinvarebugene tillater programmer å stjele data som behandles på datamaskinen.
Meltdown sårbarhet
Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system.
Dette sikkerhetsproblemet tillater at ondsinnede angrep finner sted når en hacker kunne bryte differensieringsfaktoren mellom programmene som kjøres av brukeren og datamaskinens kjernehukommelse.
alvorlighetsgrad:
Vi vil gjerne ringe Nedsmelting et av de farligste sårbarhetene som i hvert fall ble funnet for en CPU. Daniel Gruss er en av forskerne ved Graz University of Technology og er en av de ansvarlige for å oppdage denne feilen. I en uttalelse sa han:
Meltdown is probably one of the worst CPU bugs ever found!
Han snakket også om hvor stor hastighet denne situasjonen har, og hvor viktig er det å fikse denne feilen så raskt, da det gir alvorlig sårbarhet for brukere over hele verden. Dette gir millioner av enheter sårbare for alvorlige angrep. Dette er så viktig å bli løst fordi alt som kjører som et program, kan stjele dataene dine. Dette inkluderer alle applikasjonsprogrammer eller JavaScript-skript som kjører på en nettside på en hvilken som helst nettleser. Dette gjør Meltdown veldig farlig for oss og lett for hackere.
Spekter sårbarhet
Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre
Spektre er litt forskjellig fra Meltdown. Dette er fordi det kan tillate hackere å lure applikasjonene (selv de stabile versjonene av den respektive applikasjonen) som kjører på en maskin for å gi opp hemmelig informasjon fra Kernal-modulen til operativsystemet til hackeren med brukerens samtykke eller kunnskap.
alvorlighetsgrad:
Selv om det sies å være vanskeligere for hackerne å dra nytte av, men du bør alltid være forsiktig fordi det er deg som er sårbar. Det er også verdt å merke seg at det er vanskeligere å fikse også og kan føre til et større problem i de langsiktige planene.
Er du påvirket av Specter eller Meltdown sårbarheter?
Skrivebord, bærbar datamaskin og Cloud-datamaskiner kan bli påvirket av Meltdown. Hver Intel-prosessor som utfører utførelse av rekkefølge, er potensielt påvirket, noe som faktisk er hver prosessor siden 1995 (unntatt Intel Itanium og Intel Atom før 2013). For øyeblikket er det uklart om ARM- og AMD-prosessorer også påvirkes av Meltdown.
I likhet med Specter er nesten alle systemer berørt av det - Stasjonære datamaskiner, bærbare datamaskiner, Cloud Servers, samt Smartphones.
Vel, hvis du kjører noen av de moderne prosessorene, uansett om de er laget av Intel, AMD eller ARM eller hvilken enhet du bruker dem på, er du sårbar overfor Specter.
På den annen side, hvis du kjører Intel-sjetonger som ble produsert siden 1995, er du sårbar. Men det er et unntak av Itanium og Atom chips som ble laget før 2013.
Hvem har blitt angrepet ennå?
Ifølge informasjonen fra Storbritannias National Cyber Security Center er det ingen nåværende spor av Meltdown eller Specter som påvirker noen maskiner verden over, men det er også verdt å merke seg at disse angrepene er så følsomme at de virkelig er vanskelige.
Eksperter har sagt at de forventer at hackere raskt utvikler programmer for å begynne å angripe brukere basert på sårbarheten som den er offentlig nå. Chief Executive of Cybersecurity Consulting firmaet Trail of Bits, Dan Guido sa:
Exploits for these bugs will be added to hackers’ standard toolkits.
Slik er du trygg:
Det du trenger å gjøre er behold alt du r enheten oppdatert med nyeste oppdateringer tilgjengelig. Aktivering av strikt plassisolasjon i Chrome og forhindring av at JavaScript lastes inn, er de andre forholdsregler du kan ta.
Derimot, US CERT har sagt - "Bytt ut CPU-maskinvare. Det underliggende sikkerhetsproblemet skyldes hovedsakelig CPU arkitektur design valg. Fullstendig fjerning av sikkerhetsproblemet må erstatte sårbar CPU-maskinvare."
Vi vet at reparasjoner for Linux og Windows operativsystemer allerede er tilgjengelige. Chromebooks er allerede sikre hvis de kjører Chrome OS 63 som ble utgitt i midten av desember til offentligheten. Hvis Android-telefonen din kjører den nyeste sikkerhetsoppdateringen, er den allerede beskyttet. For brukere som har Android-telefoner fra andre OEM-leverandører som OnePlus, Samsung eller noen annen OEM, må du vente på en oppdatering fra dem omtrent det samme. De fleste av de populære nettleserne og programvarene har også gitt ut oppdateringer - og du må sørge for at du har oppdatert programvaren til den nyeste versjonen.
Microsoft har gitt ut en PowerShell-cmdlet som lar deg finne ut om Windows-datamaskinen din er berørt av sikkerhetsproblemer med smelting og spekter, og foreslåtte måter å beskytte systemet på.
En liste over kontinuerlig oppdatert kompatibel antivirus- og sikkerhetsprogramvare er tilgjengelig her.
Gjør disse reparasjonene innvirkning på maskinens ytelse?
Vel, det er sagt at fikseringene for Specter ikke umiddelbart påvirker maskinens ytelse, men fikseringene for Meltdown vil påvirke ytelsen betydelig.
Hvis du ønsker å grave ned mer om disse sikkerhetsproblemene, kan du se denne offisielle dokumentasjonen om det samme her.
Beslektet lese: Intel-prosessorer har designfeil, resulterer i 'Kernal Memory Leaking'.