Vulnerabilitatea Spectrului Intel se întoarce ca o fantomă din trecut
Spectrul masiv / Meltdown dezvăluie deschiderea 2018 Meltdown și Specter Lăsând fiecare CPU vulnerabil pentru a ataca Meltdown și Spectre Lăsa fiecare CPU vulnerabil la atac Un defect de securitate imens cu procesoarele Intel a fost descoperit. Meltdown și Spectre sunt două noi vulnerabilități care afectează CPU-ul. Sunteți afectați. Ce puteți face în această privință? Citește mai mult a zguduit lumea calculatoarelor. În timp ce vulnerabilitățile sunt acum ferm în afara ciclului principal de știri, aceasta se va schimba. Cercetătorii de securitate au descoperit opt noi vulnerabilități în stil Spectre care afectează procesoarele Intel-propulsive Spectre înapoi în lumina reflectoarelor de securitate.
Să aruncăm o privire asupra noilor vulnerabilități Spectre, a modului în care acestea diferă de problemele existente și ce, dacă este posibil, puteți face.
Spectre de generație următoare
Publicația germană Heise arată că cercetătorii de securitate au găsit opt noi vulnerabilități în procesoarele Intel. Noile vulnerabilități, numite “Spectre de generație următoare” (sau Spectre-NG) confirmă defectele fundamentale în toate procesoarele moderne. Heise susține că Intel a clasificat patru dintre noile vulnerabilități “Risc ridicat,” în timp ce celelalte patru sunt clasificate “mediu.”
Se pare că anul 2018 se transformă în anul vulnerabilităților procesorului. Spune-ți reamul la creșterea vitezei procesorului .https: //t.co/4OujvxPtCf
- Martin Thompson (@ mjpt777) 3 mai 2018
În momentul de față, se consideră că vulnerabilitățile Spectre-NG au un risc și o șansă similară de a ataca Spectrul original. Cu toate acestea, există o excepție.
Unul dintre noile tehnologii Spectre-NG simplifică un vector de atac “într-o asemenea măsură încât estimăm potențialul de amenințare a fi semnificativ mai mare decât cu Spectre.” Un atacator poate lansa un cod de exploatare într-o mașină virtuală și atacă direct mașina gazdă din cadrul VM. Exemplul dat este un server de gazduire cloud. Mașina virtuală ar putea fi folosită pentru a ataca VM-urile altor clienți în căutarea parolelor și a altor acreditări sensibile.
Cine a descoperit spectrul-NG?
La fel ca Spectre / Meltdown, Proiectul Google Zero a descoperit pentru prima oară spectrul-NG. Proiectul Zero este încercarea Google de a descoperi și de a dezvălui în mod responsabil dezavantajele zilnice înaintea persoanelor infricosate. Că au găsit cel puțin unul dintre noile defecte Spectre-NG înseamnă că în viitorul apropiat ar putea fi patch-uri de securitate deoarece echipa Project Zero este renumită pentru că a respectat termenul de prezentare a termenului de 90 de zile. (Cele 90 de zile sunt menite să ofere companiei timp suficient pentru a rezolva problemele.)
Dar după aceea, echipa Project Zero va lansa detalii despre vulnerabilitate, chiar și fără un patch de lucru.
Când sistemul dvs. este patch-uri?
Din păcate, nu există o linie de timp solidă când sistemul dvs. va primi un patch de securitate pentru Spectre-NG. Având în vedere că această vulnerabilitate este a) absolut nouă și b) dificil de a profita, inginerii vor lua ceva timp pentru a se asigura că părțile rezolvă problema.
De fapt, Intel a cerut cercetătorilor o pregătire suplimentară de 14 zile înainte de a dezvălui defectele. Cu toate acestea, echipa de cercetare a continuat cu cronologia lor de dezvăluire. Intel a fost pus să lanseze un patch pe 7lea Mai. Cu toate acestea, perioada suplimentară de 14 zile, luând plasturele la 21Sf Mai, pare, de asemenea, să cadă pe marginea drumului. Dar, având în vedere cererea lor de timp suplimentar, clienții Intel ar trebui să aștepte un plasture în scurt timp.
Domeniul de aplicare al Spectre-NG (și Spectre / Meltdown înainte de acest lucru) fac patch-uri vulnerabilitate dificil Cum de a proteja Windows de Meltdown și Spectre Amenințări de securitate Cum de a proteja Windows de Meltdown și Spectre Amenințări de securitate Meltdown și Spectre sunt amenințări majore de securitate care afectează miliarde dispozitive. Aflați dacă calculatorul dvs. Windows este afectat și ce puteți face. Citeste mai mult .
Seria anterioară de patch-uri pentru Spectre sunt securizate de spectrul și topirea încă? Suntem siguri de spectrul și topirea încă? Procesele de detectare a vulnerabilității procesoarelor Spectre și Meltdown au fost un început șocant până în 2018. Au făcut patch-urile să funcționeze? Suntem mai apropiați de a remedia aceste vulnerabilități? Citește mai mult nu a respectat lauda universală. Pe măsură ce patch-urile Spectrelor au început să se extindă, utilizatorii au observat probleme cu sistemele lor Revealed: Cum actualizările Spectrelor vor afecta PC-ul dvs. Revealed: Modul în care actualizările Spectrelor vor afecta PC-ul Să presupunem că sunteți pe deplin conștienți de Meltdown și Spectre până acum. Ceea ce înseamnă că este timpul să aflați exact cum actualizările Windows pe care Microsoft le-a lansat va afecta PC-ul dvs. ... Read More. Au fost raportate glitches, bug-uri nou create, viteze mai mici ale ceasului CPU și multe altele. Ca atare, unele companii și-au retras patch-urile până când acestea ar putea fi optimizate. Dar, cu un număr atât de mare de CPU vulnerabili care oferă un singur Band-Aid, era foarte puțin probabil. Mai ales la prima încercare.
Alte companii au abordat diferit. De exemplu, Microsoft oferă acum până la 250.000 dolari în programul de recompense pentru bug-uri pentru defecte Spectre.
Spectre-NG va exploata sistemul dvs.?
Unul dintre grațiile de salvare la prima rundă de vulnerabilități Spectre a fost dificultatea extremă de a folosi cu adevărat unul dintre exploatanți împotriva unei ținte cu succes. Atacatorul mediu nu ar putea să folosească Spectre (sau Meltdown) din cauza cantității copleșitoare de cunoștințe necesare. Din păcate, apare acest exploatare specială Spectre-NG Mai ușor să pună în aplicare - deși nu este încă o sarcină ușoară, de orice întindere a imaginației.
topping, specter, branchscope și acum spectrul NG ... din punct de vedere al securității, siliciul Intel arată ca o grămadă de rahaturi. Sper că ei și industria își vor acționa împreună și vor înceta să taie colțurile pentru a stimula reperele. ^ HU
- Whonix (@Whonix) 6 mai 2018
Simplul fapt este că există și alte modalități mult mai ușor de exploatat pentru un atacator. Sau cel puțin tipul de atac online pe care majoritatea dintre noi l-ar întâlni zilnic.
Totuși, aceasta nu trebuie să se diminueze de la faptul că marea majoritate a procesoarelor din întreaga lume au o formă de vulnerabilitate Spectre / Meltdown sau Spectre-NG. Prima rundă de patch-uri este vârful unui aisberg care este adânc. Patch-urile sunt, evident, necesare. Dar un flux nesfârșit de patch-uri cu rezultate uneori imprevizibile? Asta nu va face.
Verificați starea vulnerabilității sistemului dvs. de spectru / topire
Instrumentul InSpectre: Check Spectre and Meltdown Protection este o modalitate rapidă de a afla dacă sistemul dvs. este vulnerabil. Urmați linkul de mai sus și descărcați instrumentul. Apoi rulați instrumentul și verificați nivelul de protecție. După cum puteți vedea mai jos, laptop-ul meu are protecție împotriva topirii, dar este vulnerabil la Spectre.
Puteți derula în jos pentru a afla mai multe despre situația dvs. de securitate a PC-urilor și despre ce înseamnă Spectre / Meltdown.
Procesoarele AMD sunt vulnerabile la Spectre-NG?
La momentul redactării, mai multe cercetări despre procesoarele AMD sunt în desfășurare. Nu există un răspuns definitiv. Conjectura generală pare să se sprijine pe procesoarele AMD care nu sunt afectate de acest set special de vulnerabilități. Dar din nou, acest lucru nu este un răspuns final.
Runda anterioară de vulnerabilități a fost considerată a fi trecut de AMD, numai pentru producătorul CPU pentru a realiza mai târziu contrariul este adevărat. Deci, chiar acum; sigur ești bine. Dar într-o săptămână, după teste mai semnificative? S-ar putea să găsiți că sistemul dvs. AMD este vulnerabil, de asemenea Noul AMD Ryzen Vulnerabilități sunt reale: Ce trebuie să știți Vulnerabilitățile noi ale AMD Ryzen sunt reale: Ce trebuie să știți Din păcate, există multe adevăruri în rapoartele recente despre vulnerabilități critice în procesoarele AMD Ryzen. Citeste mai mult .
Spectrul continuă să se înmulțească
Setul de vulnerabilități Spectre-NG adaugă la lista vulnerabilităților de nivel CPU îngrijorătoare. Intel are nevoie să le repare? Desigur, fără îndoială. Poate Intel să le repare fără a-și reprograma arhitectura procesorului? Aceasta este întrebarea mai dificilă de răspuns. Consensul este că nu, Intel nu poate eradica complet vulnerabilitatea Spectrelor fără a modifica semnificativ designul procesorului lor.
La urma urmei, nu este ca Intel să-și amintească și să repare manual miliarde de procesoare Sunt orice computere neafectate de meltdown și bug-uri Spectre? Nu sunt nici o computere afectate de bug-uri de topire și Spectre? Vulnerabilitățile Meltdown și Spectre au afectat hardware-ul din întreaga lume. Se pare că totul este nesigur. Dar nu este cazul. Consultați această listă de hardware securizat și sfaturile noastre pentru viitor. Citește mai mult în circulație. În acest sens, Spectrul va continua să se dezvolte în mare, chiar dacă este dificil de exploatat.
Explorați mai multe despre: Computer Security, CPU.