Meltdown and Spectre: Chip hack получает имя, экстренный патч и официальное заявление от Microsoft

Значок времени чтения 3 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

История о массовых уязвимостях почти в каждом ПК и, по-видимому, также и в телефонах за последние 20 лет быстро разворачивается сегодня, и теперь два исследователя в области безопасности раскрыли новые подробности.

Уязвимость, получившая названия «Meltdown» и «Spectre» и «почти в каждой системе», присутствует с 1995 года и позволяет хакерам получать доступ к данным из любого места в физической памяти системы.

«Злоумышленник может украсть любые данные в системе», — сказал Даниэль Грусс, исследователь безопасности.

Команда подтвердила, что уязвимыми являются не только чипы Intel, но и не все чипы AMD. AMD, однако, заявила: «Из-за различий в архитектуре AMD мы считаем, что в настоящее время риск для процессоров AMD практически нулевой».

ARM добавила, что некоторые из ее процессоров, в том числе чипы Cortex-A, затронуты. Ядра Cortex-A также используются в популярной серии Qualcomm Snapdragon.

Используя хак Meltdown, непривилегированное приложение, такое как код Javascript, потенциально может прочитать ваши пароли из памяти и экспортировать их в любое место в Интернете. Mozilla подтвердила, что возможна атака на основе Javascript и патчят Firefox, чтобы смягчить это. Однако Intel заявила, что злоумышленники не смогут изменить оперативную память ПК или телефона, что несколько ограничит ущерб. Однако Spectre может обманом заставить приложения раскрыть информацию.

В настоящее время Национальный центр кибербезопасности Великобритании заявил, что нет никаких свидетельств вредоносных эксплойтов в дикой природе, но, учитывая масштаб уязвимости, мы предполагаем, что хакеры спешат создать код эксплойта, а доказательство концептуального кода уже опубликовано в Твиттере. исследователь безопасности Эрик Босман.

Полная информация об уязвимости теперь были опубликованы здесь.

Microsoft выпустила внеплановое исправление безопасности для решения этой проблемы, в заявлении говорится:

Мы знаем об этой общеотраслевой проблеме и тесно сотрудничаем с производителями микросхем, чтобы разработать и протестировать меры по устранению последствий для защиты наших клиентов. Мы внедряем меры по смягчению последствий для облачных служб, а также выпустили обновления безопасности для защиты пользователей Windows от уязвимостей, затрагивающих поддерживаемые аппаратные чипы Intel, ARM и AMD. Мы не получили никакой информации, указывающей на то, что эти уязвимости использовались для атак на наших клиентов.

Сообщается, что Apple исправила уязвимость в macOS 10.13.2, также доступны исправления для систем Linux, и ожидается, что новые процессоры будут переработаны для дальнейшего решения проблемы.

Исправление для Windows 10 будет автоматически применено сегодня в 5:2 по восточному / XNUMX:XNUMX по тихоокеанскому времени, а исправления для более старых версий Windows будут выпущены во вторник исправлений. Microsoft не сообщила, будут ли они исправлять Windows XP.

Патч может замедлить работу ПК, но более новые процессоры, такие как Skylake, менее затронуты, и не все задачи затронуты одинаково, например, такие задачи, как доступ ко многим небольшим файлам, затронуты больше, чем, например, простой просмотр.

Хотя изначально уязвимость позиционировалась как проблема Intel, исправить ПК гораздо проще, чем огромное количество телефонов Android, которые больше не получают обновлений, что позволяет предположить, что в конечном итоге это может стать проблемой для телефонов в будущем.

Дэниел Грусс, отметив, насколько сложно смягчить атаки Spectre, сказал, что эта проблема «будет преследовать нас годами».

С помощью ZDNET, граница

Подробнее о темах: расплавление, безопасность, Spectre

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *