Suntem siguri de spectrul și topirea încă?
Detectarea vulnerabilității procesorului Spectrelor și a procesului de topire Lupă și Spectrul Lăsa fiecare procesor vulnerabil la atacuri Meltdown și Specter Lăsa orice CPU vulnerabil la atac Un defect de securitate imens cu procesoarele Intel a fost descoperit. Meltdown și Spectre sunt două noi vulnerabilități care afectează CPU-ul. Sunteți afectați. Ce puteți face în această privință? Citiți mai multe au fost un start șocant pentru noul an în securitatea cibernetică Cele mai importante evenimente de cibernetism din 2017 și ce ți-au făcut Cei mai mari evenimente de securitate din 2017 și ce ți-au făcut Tu erai victima unei hack-uri în 2017? Miliarde au fost, în cel mai rău an cel mai rău an în securitatea cibernetică. Cu atât de mult se întâmplă, este posibil să fi ratat unele dintre încălcări: să recapitulăm. Citeste mai mult . Vulnerabilitățile afectează aproape fiecare procesor, în aproape toate sistemele de operare și arhitectură. Producătorii de procesoare și dezvoltatorii de sisteme de operare au lansat rapid patch-uri pentru a proteja împotriva vulnerabilităților - dar au existat și unele probleme grave de dentiție.
Acum, peste o lună de la rapoartele inițiale, suntem mai aproape de a remedia cu adevărat vulnerabilitățile Meltdown și Spectre?
Vulnerabilități de spectru și topire peste tot
Problemele de securitate recent descoperite vor afecta computingul Revealed: Modul în care actualizările Spectrelor vor afecta PC-ul dvs. Revealed: Actualizarea spectrului de frecvențe va afecta calculatorul dvs. Presupunem că sunteți pe deplin conștienți de Meltdown și Spectre până acum. Ceea ce înseamnă că este timpul să aflați exact cum actualizările Windows pe care Microsoft le-a lansat va afecta PC-ul dvs. ... Citește mai mult pentru o lungă perioadă de timp. Meltdownul are impact asupra microprocesoarelor Intel care se întind până în 1995. Longevitatea acestei probleme înseamnă că majoritatea procesoarelor Intel din lume sunt în pericol și chiar servicii precum Microsoft Azure și Amazon Web Services.
Spectrul are un efect global similar, afectând microprocesoarele de la ceilalți designeri majori: AMD și ARM. Acest lucru înseamnă că majoritatea sistemelor de calcul din lume sunt vulnerabile Sunt orice computere care nu sunt afectate de bug-uri de Meltdown și Spectre? Nu sunt nici o computere afectate de bug-uri de topire și Spectre? Vulnerabilitățile Meltdown și Spectre au afectat hardware-ul din întreaga lume. Se pare că totul este nesigur. Dar nu este cazul. Consultați această listă de hardware securizat și sfaturile noastre pentru viitor. Citiți mai multe și au fost de peste 20 de ani.
#Meltdown & #Spectre - Comparație de la o parte la alta # cybersecurity #DataBreach #humanfactors # CES2018 #malware #Tehnologie
CC: @ ipfconline1 @JimMarous @evankirstel @MikeQuindazzi @pierrepinna @ jblefevre60 @ reach2ratan @KirkDBorne @Ronald_vanLoon pic.twitter.com/0S79P5jDbV
- Shira Rubinoff (@Shirastweet) 10 ianuarie 2018
În mod evident, această revelație cauzează o consternare atât pentru consumatori, cât și pentru întreprinderi. Grijile sunt multifate. Se vor aplica patch-urile pe ofertă? Este mai simplu să înlocuiți stocurile întregi de microprocesoare? Când va intra pe piață un procesor complet sigur? Și costul?
“Nu am văzut niciodată o astfel de eroare expansivă, care să afecteze literalmente fiecare procesor major,” spune David Kennedy, CEO al TrustedSec, care testeaza penetrarea si consultanta de securitate pentru corporatii. “Am avut cel puțin zece apeluri săptămâna trecută cu companii mari, iar două au explicat ieri ce se întâmplă. Ei nu au nici o idee ce să facă atunci când vine vorba de patching. Este într-adevăr provoacă o mizerie.”
Patches Galore
Gama completă de dispozitive vulnerabile oferă o altă problemă Este Chromebook protejat împotriva căderii? Chromebookul este protejat împotriva căderii? Google a publicat o listă cu toate dispozitivele cunoscute de sistem de operare Chrome, detaliind care sunt în prezent vulnerabile la Meltdown și care necesită patch-uri. Citeste mai mult . Fiecare tip de hardware are nevoie de o soluție ușor diferită individual artizanală. Procesul de patch-uri de la începutul lunii ianuarie nu a fost deloc bogat.
Intel sa grăbit să dezvolte și să lanseze un patch de securitate. Dezavantajul a fost o serie de probleme grave de performanță. Intel a spus infamat, “orice impact al performanțelor depinde de volumul de muncă și, pentru utilizatorul mediu, nu ar trebui să fie semnificativ și va fi atenuat în timp.” Aceasta a fost neadevărată atunci și rămâne așa la momentul scrierii. Chiar și noii procesatori doar vin pe piață încă simt efectele.
De fapt, luni, 22 ianuarie, Intel a retras unul dintre patch-urile lui Spectre, deoarece provoca probleme ale repornirii aleatorii. Intel a sugerat administratorilor de rețele să revizuiască toate actualizările deja instalate, spunând vicepreședintele Intel, Neil Shenoy “Îmi cer scuze pentru eventualele întreruperi pe care le poate provoca această schimbare de orientare.” VMware, Lenovo și Dell au făcut toate anunțurile similare în același timp.
Apoi, la sfârșitul lunii ianuarie, Microsoft a anunțat, de asemenea, că patch-urile Spectre și Meltdown pentru Windows 10 compromite performanțele și cauzează erori fatale aleatorii, confirmând că soluțiile de securitate au fost bug-uri. Oh, și Apple a retras în mod similar pretențiile privind protecția pentru mașinile mai vechi, eliberând o mulțime de patch-uri pentru High Sierra, Sierra și El Capitan.
Linus și Linux
Linus Torvalds, creatorul și dezvoltatorul principal al kernel-ului Linux, rămâne extrem de critic la întregul proces de patch-uri Spectre / Meltdown (ceea ce este un kernel, oricum?) Kernel-ul Linux: o explicație în termenii Layer Kernel-ul Linux: o explicație în termenii Layer Există doar un lucru de facto pe care distribuțiile Linux le au în comun: kernel-ul Linux. Dar, în timp ce se vorbește de multe ori, mulți oameni nu știu exact ce face. De fapt, Torvalds a mers atât de departe încât să declare patch-urile Intel ca fiind “COMBUSTIBILĂ ȘI UȘOARĂ.” Puteți citi restul tiradei aici - și merită citit.
Textul este oarecum încărcat de jargon, așa că voi face tot posibilul să-i explic, pur și simplu.
Linus a analizat patch-urile. El a descoperit că Intel încearcă să facă patch-urile de securitate opționale, precum și bazate pe sistemul de operare, astfel încât să nu trebuiască să-și revizuiască complet designul procesorului (care este singura opțiune pentru securitate reală - voi explica de ce într-un moment). În loc de a emite două patch-uri în cazul în care unul permite patch-uri de securitate și un al doilea care implementează fixe la kernel.
În schimb, Torvalds susține că Intel îi forțează pe cei doi să glumească asupra performanțelor, permițându-le unui “Modul securizat opțional,” prin care utilizatorul trebuie să-și opteze CPU-ul în remediere și să facă performanța să lovească decizia clienților, mai degrabă decât să ia Intel. Mai mult, dacă și când utilizatorii pornesc un sistem de operare mai vechi care nu a cunoscut vreodată plasturele, ei vor fi instantaneu vulnerabili.
La 29 ianuarie, kernel-ul Linux 4.15 a fost pus la dispoziție, oferind noi posibilități de securitate extinsă în procesoare Intel și AMD pe dispozitivele Linux. Si in timp ce Linus Torvalds a fost de acord a fost focalizat pe Linux, este clar ca patch-urile Intel nu au ajuns la zero pentru nici un sistem de operare.
Microsoft Out-of-Band actualizări
După cum sa menționat mai sus, Microsoft este, de asemenea, nemulțumit de abordarea Intel Cum de a proteja Windows de Meltdown și Amenințări de securitate Spectre Cum de a proteja Windows de Meltdown și Amenințări de securitate Spectrele Meltdown și Spectre sunt amenințări majore de securitate care afectează miliarde de dispozitive. Aflați dacă calculatorul dvs. Windows este afectat și ce puteți face. Citiți mai multe despre patch-urile de securitate. Atât de mult încât a rupt abordarea tradițională a Patch Marți la majoritatea patch-urilor de securitate, în schimb, lansând o actualizare de securitate rară în bandă. Patch-ul Microsoft dezactivează pur și simplu varianta Spectre 2, pentru a confirma cât de rău este patch-ul Intel.
Noul patch este disponibil prin catalogul Microsoft Update.
În mod alternativ, utilizatorii care doresc să meargă în jos pe ruta de reparare manuală ar trebui să citească documentul de orientare a clientului Microsoft Windows pentru sfaturi cu privire la schimbările de regiștri oarecum complicate.
Despre China?
In ciuda faptului ca Intel a depasit un glont in ceea ce priveste ultimul sau raport de venituri (in ciuda expunerii celor mai multe computere din lume, Intel a profitat mult de profiturile Intel), Intel a facut mai multe critici pentru dezvaluirea relatiilor Meltdown si Spectre cu clientii chinezi masivi precum Alibaba si Lenovo a declarat guvernului SUA.
De fapt, mai multe agenții americane majore au fost doar conștiente de Spectre și Meltdown când rapoartele au devenit publice, mai degrabă decât orice proces de notificare prealabilă. În timp ce nu există niciun indiciu că informațiile au fost utilizate în mod necorespunzător (de exemplu, transmise și utilizate de guvernul chinez), aceasta ridică preocupări semnificative cu privire la alegerea de către Intel a cine să informeze.
Având în vedere profunzimea și amploarea supravegherii internetului chinezesc, pare improbabil ca guvernul chinez să nu fie conștient de vulnerabilități în fața guvernului american.
Sunt reparații reale pentru spectrul și topirea care se întâmplă vreodată?
Patch-urile de securitate sunt, în mod realist, o soluție temporară. Responsabilitatea nu ar trebui să cadă asupra consumatorilor pentru a permite blocarea blocajelor de vulnerabilitate, cu atât mai puțin trebuie să decidem asupra compromisului dintre problemele de securitate la nivel de nucleu și rezultatele obținute de CPU. Este pur și simplu nedrept, să nu mai vorbim complet lipsit de etică.
O parte din rapoartele financiare ale Intel a prezentat informații de la directorul executiv Brian Krzanich, care a promis că vor începe să trimită chips-uri cu reparații hardware corecte în acest an. Din păcate, Krzanich nu a elaborat ceea ce însemna această afirmație îndrăzneață.
Cu toate acestea, deoarece Krzanich a confirmat intenția Intel de a-și continua dezvoltarea produselor sale de 14nm (procesoarele Intel începând cu 2014 - Lacul Kaby, Lacul de cafea, Skylake etc.), în 2018. Acest lucru creează posibilități: “in-siliciu” stabilește pentru generația actuală de CPU-uri și soluții pentru viitorii procesori Lake Cannon sau unul sau altul.
În plus, nimeni nu știe cu exactitate exact ceea ce vor determina remedierile. Abordarea curentă privind microcodul și soluția de rezolvare nu funcționează. Având în vedere mai mult timp pentru dezvoltare, ar fi mai performante, versiuni mai bine codate? Sau Intel va accepta ca procesoarele lor să necesite modificări la un nivel mult mai profund?
Un lucru este sigur, totuși. În ciuda acestei vulnerabilități monumentale care afectează atât de multe dispozitive, vânzările Intel sunt susceptibile de a crește, deoarece corporațiile mari, companiile și consumatorii, deopotrivă, sară de la hardware-ul afectat atunci când noua generație,.
Ce crezi despre Spectre și Meltdown? Ați invitat să vă gândiți să cumpărați un nou PC în 2018? Anunță-ne!
Explorați mai multe despre: Computer Security.