![]()
↑↑↑ Ляво: Meltdown Дясно: Спектър
1. Кои системи са засегнати?
Windows, Linux, macOS, Amazon AWS и Google Android са всички на пазара.
2. Освен процесорите на Intel, какъв друг хардуер е засегнат?
Cortex-A архитектурата на ARM и процесорите на AMD. Cortex-A в момента се използва широко в платформи за мобилни телефони, включително Qualcomm, MediaTek, Samsung и др.
Въпреки това AMD твърди, че нейните процесори са практически имунизирани срещу три метода на атака, базирано на изследвания на Google. Но Даниел Грус (Технически университет в Грац, Австрия), съоткривател на уязвимостта Spectre, каза, че неговата симулация на атаки с код на Spectre, базирана на процесори на AMD, е била доста успешна и не бива да се подценява.
3. Как да го оправя?
Intel препоръчва да се обръща внимание на последващите ъпдейти на чипсета и BIOS на дънната платка, но първо трябва да се прилагат пачове на ниво операционна система.
За уязвимостта на Meltdown:Linux пусна KAISER, macOS беше оправен от 10.13.2, Google твърди, че е оправен, Win10 Insider го оправи в края на миналата година, а Win10 Fall Creators ъпдейтТази сутрин беше публикуван KB4056892Ще принуди автоматична инсталация.
Amazon също го обявиПрограма за насоки。
За по-трудната уязвимост на Spectre все още се разглежда.
4. Засегнати ли са Windows 7/XP?
Microsoft обеща да помогне на Win7 да го поправи на следващия пач, но не беше споменато дали това ще бъде от полза за XP.
5. Засегната ли е производителността на пачирането?
Изследователят Грус каза, че не може да даде точен извод по този въпрос, но беше потвърдено от формулировката на изявлението на Intel, че ще има загуба на производителността.
Forbes каза, че по-голямо влияние върху производителността имат старите процесори на Intel от 1995 до 2013 г., до 50%, което е почти незабележимо от поколението Skylake.
6. Какви загуби са причинили тези уязвимости?
Тъй като и двете уязвимости пропускат достъп до системна памет, те могат да доведат до изтичане на защитени пароли и чувствителна информация.
Но Forbes научи, че към момента няма реални атаки и всички изводи идват от локални симулации на код.
Затова изглежда сериозно, но всъщност може да се разбере като победа в изследванията на безопасността. Изследователите казват, че уязвимостите трябва да бъдат свързани със специфични процеси, за да бъдат активирани на персонални компютри, например имплантирани чрез фишинг софтуер.
7. Ефективен ли е антивирусният софтуер?
Може да се разбере заедно с член 6, че при реални атаки методът на двоично сравнение може да бъде открит предварително, но той е неубедителен.