Meltdown and Spectre: Chiphack får ett namn, en nödpatch och ett officiellt uttalande från Microsoft

Lästid ikon 3 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Historien om den enorma sårbarheten i nästan varje dator och uppenbarligen även telefon under de senaste 20 åren utvecklas snabbt idag och fler detaljer har nu avslöjats av två säkerhetsforskare i centrum för upptäckten.

Döpt till "Meltdown" och "Spectre" och i "nästan alla system" har sårbarheten uppenbarligen funnits sedan 1995 och låter hackare komma åt data från vilken plats som helst i systemets fysiska minne.

"En angripare kanske kan stjäla all data på systemet", säger Daniel Gruss, säkerhetsforskare.

Teamet bekräftade att inte bara Intel-chips påverkas med vissa men inte alla AMD-chips också sårbara. AMD sa dock: "På grund av skillnader i AMDs arkitektur tror vi att det finns en nära noll risk för AMD-processorer för närvarande."

ARM tillade att några av dess processorer, inklusive dess Cortex-A-chips, påverkas. Cortex-A-kärnor används även i Qualcomms populära Snapdragon-serie.

Med hjälp av Meltdown-hacket kan en oprivilegierad applikation som Javascript-kod potentiellt läsa dina lösenord från minnet och exportera dem var som helst på internet. Det har Mozilla bekräftat en Javascript-baserad attack är möjlig och patchar Firefox för att mildra detta. Intel har sagt att angripare dock inte kommer att kunna modifiera RAM-minnet på en PC eller telefon, vilket begränsar skadorna något. Spectre kan dock lura applikationer att avslöja information.

För närvarande sa Storbritanniens nationella cybersäkerhetscenter att det inte finns några bevis för skadliga utnyttjande i naturen, men med tanke på omfattningen av sårbarheten antar vi att hackare skyndar sig att producera exploateringskod, med proof of concept-kod som redan släpps på Twitter av säkerhetsforskaren Erik Bosman.

Alla detaljer om sårbarheten har nu publicerats här.

Microsoft har släppt en säkerhetskorrigering utanför bandet för att lösa problemet, och säger i ett uttalande:

Vi är medvetna om detta branschomfattande problem och har arbetat nära med chiptillverkare för att utveckla och testa begränsningar för att skydda våra kunder. Vi håller på att implementera begränsningar för molntjänster och har även släppt säkerhetsuppdateringar för att skydda Windows-kunder mot sårbarheter som påverkar hårdvaruchips som stöds från Intel, ARM och AMD. Vi har inte fått någon information som tyder på att dessa sårbarheter har använts för att attackera våra kunder.

Apple har enligt uppgift korrigerat felet i macOS 10.13.2 och patchar för Linux-system är också tillgängliga och nya processorer förväntas omkonstrueras ytterligare för att lösa problemet.

Windows 10-patchen kommer att tillämpas automatiskt klockan 5:2 ET / XNUMX:XNUMX PT idag, medan patchar för äldre versioner av Windows kommer att rullas ut på Patch Tuesday. Microsoft har inte sagt om de kommer att patcha Windows XP.

Patchen har potential att sakta ner datorer, men nyare processorer som Skylake påverkas mindre och inte alla uppgifter påverkas lika mycket, med uppgifter som att komma åt många små filer mer påverkade än att bara surfa till exempel.

Även om sårbarheten har sålts som ett Intel-problem initialt, är datorer mycket lättare att fixa än den stora mängden Android-telefoner som inte längre får uppdateringar, vilket tyder på att detta i slutändan kan bli ett telefonproblem långt in i framtiden.

Daniel Gruss, som noterade hur knepiga Spectre-attackerna är att mildra, sa att problemet "kommer att förfölja oss i flera år."

Via ZDNet, gränsen

Mer om ämnena: härdsmälta, säkerhet, spöke

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *