Meltdown and Spectre: Chip hack mendapat nama, patch darurat, dan pernyataan resmi dari Microsoft

Ikon waktu membaca 3 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Kisah tentang kerentanan besar-besaran di hampir setiap PC dan tampaknya juga telepon selama 20 tahun terakhir dengan cepat terungkap hari ini dan rincian lebih lanjut kini telah diungkapkan oleh dua peneliti keamanan di pusat penemuan.

Dijuluki "Meltdown" dan "Spectre," dan di "hampir setiap sistem," kerentanan tampaknya telah ada sejak 1995 dan memungkinkan peretas mengakses data dari lokasi mana pun di memori fisik sistem.

“Seorang penyerang mungkin dapat mencuri data apa pun di sistem,” kata Daniel Gruss, seorang peneliti keamanan.

Tim mengkonfirmasi bahwa tidak hanya chip Intel yang terpengaruh, tetapi tidak semua chip AMD juga rentan. AMD, bagaimanapun, mengatakan: “Karena perbedaan arsitektur AMD, kami percaya ada risiko hampir nol untuk prosesor AMD saat ini.”

ARM menambahkan bahwa beberapa prosesornya, termasuk chip Cortex-A-nya, terpengaruh. Core Cortex-A juga digunakan dalam seri Snapdragon populer Qualcomm.

Menggunakan peretasan Meltdown, aplikasi yang tidak memiliki hak istimewa seperti kode Javascript berpotensi membaca kata sandi Anda dari memori dan mengekspornya ke mana saja di internet. Mozilla telah mengkonfirmasi bahwa serangan berbasis Javascript dimungkinkan dan sedang menambal Firefox untuk mengurangi ini. Intel mengatakan penyerang tidak akan dapat memodifikasi RAM PC atau telepon, sehingga membatasi kerusakan. Namun, momok dapat menipu aplikasi untuk mengungkapkan informasi.

Saat ini, Pusat Keamanan Siber Nasional Inggris mengatakan tidak ada bukti eksploitasi berbahaya di alam liar, tetapi mengingat cakupan kerentanannya, kami menganggap peretas sedang terburu-buru untuk menghasilkan kode eksploit, dengan bukti kode konsep telah dirilis di Twitter oleh peneliti keamanan Erik Bosman.

Detail lengkap dari kerentanan sekarang telah diterbitkan di sini.

Microsoft telah merilis patch keamanan out of band untuk mengatasi masalah ini, dengan mengatakan dalam sebuah pernyataan:

Kami menyadari masalah di seluruh industri ini dan telah bekerja sama dengan produsen chip untuk mengembangkan dan menguji mitigasi untuk melindungi pelanggan kami. Kami sedang dalam proses menerapkan mitigasi ke layanan cloud dan juga telah merilis pembaruan keamanan untuk melindungi pelanggan Windows dari kerentanan yang memengaruhi chip perangkat keras yang didukung dari Intel, ARM, dan AMD. Kami belum menerima informasi apa pun yang menunjukkan bahwa kerentanan ini telah digunakan untuk menyerang pelanggan kami.

Apple dilaporkan menambal cacat di macOS 10.13.2 dan tambalan untuk sistem Linux juga tersedia dan prosesor baru diharapkan akan direkayasa ulang lebih lanjut untuk mengatasi masalah ini.

Patch Windows 10 akan diterapkan secara otomatis pada pukul 5:2 ET / XNUMXPM PT hari ini, sementara patch untuk versi Windows yang lebih lama akan diluncurkan pada Patch Tuesday. Microsoft belum mengatakan apakah mereka akan menambal Windows XP.

Patch memiliki potensi untuk memperlambat PC, tetapi prosesor yang lebih baru seperti Skylake kurang terpengaruh, dan tidak semua tugas sama-sama terpengaruh, dengan tugas-tugas seperti mengakses banyak file kecil lebih terpengaruh daripada sekadar menjelajah misalnya.

Sementara kerentanan telah dijual sebagai masalah Intel pada awalnya, PC jauh lebih mudah untuk diperbaiki daripada rakit besar ponsel Android yang tidak lagi menerima pembaruan, menunjukkan, pada akhirnya, ini mungkin menjadi masalah telepon di masa depan.

Daniel Gruss, mencatat betapa rumitnya serangan Spectre untuk dimitigasi, mengatakan bahwa masalah mereka "akan menghantui kita selama bertahun-tahun."

melalui ZDNET, the Verge

Lebih lanjut tentang topik: krisis, keamanan, Spectrum

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *