![]()
↑↑↑ Vlevo: Meltdown Vpravo: Spectre
1. Které systémy jsou ovlivněny?
Windows, Linux, macOS, Amazon AWS a Google Android jsou všechny na trhu.
2. Kromě procesorů Intel, jaký další hardware je ovlivněn?
ARM s architekturou Cortex-A a procesory AMD. Cortex-A je v současnosti široce používán v platformách SoC mobilních telefonů, včetně Qualcomm, MediaTek, Samsung a dalších.
AMD však tvrdí, že jeho procesory jsou v podstatě imunní vůči třem metodám útoku podle výzkumu Googlu. Daniel Gruss (Technická univerzita v Grazu, Rakousko), spoluobjevitel zranitelnosti Spectre, však uvedl, že jeho simulace útoků kódu Spectre založená na procesorech AMD byla velmi úspěšná a neměla by být podceňována.
3. Jak to opravit?
Intel doporučuje věnovat pozornost dalším aktualizacím čipsetu a BIOSu základní desky, ale nejprve by měly být aplikovány záplaty na úrovni operačního systému.
Pro zranitelnost Meltdown:Linux vydal KAISER, macOS byl opraven od verze 10.13.2, Google tvrdí, že byl opraven, Win10 Insider to opravil na konci loňského roku a aktualizace Win10 Fall CreatorsDnes ráno byl zveřejněn KB4056892vynutí automatickou instalaci.
Amazon to také oznámilPoradenský program。
U obtížnější zranitelnosti Spectre se stále řeší.
4. Je ovlivněn Windows 7/XP?
Microsoft slíbil, že pomůže Win7 s opravou v další den patche, ale nebylo zmíněno, zda by to XP mohlo prospět.
5. Je ovlivněn výkon patchování?
Výzkumník Gruss uvedl, že nemůže dát přesný závěr, ale z formulace prohlášení Intelu bylo potvrzeno, že dojde ke ztrátě výkonu.
Forbes uvedl, že větší dopad na výkon mají staré procesory Intelu z let 1995 až 2013, a to až z 50 %, což je od generace Skylake téměř nepostřehnutelné.
6. Jaké ztráty tyto zranitelnosti způsobily?
Protože obě zranitelnosti přeskakují přístup k paměti na úrovni systému, mohou způsobit únik chráněných hesel a citlivých informací.
Forbes se však dozvěděl, že v současnosti nedošlo k žádnému skutečnému útoku a všechny závěry pocházejí z místních simulací kódu.
Proto to vypadá vážně, ale ve skutečnosti to lze chápat jako vítězství v oblasti bezpečnostního výzkumu. Výzkumníci uvádějí, že zranitelnosti je třeba připojit ke konkrétním procesům, aby mohly být aktivovány na osobních počítačích, například implantovány pomocí phishingového softwaru.
7. Je antivirový software účinný?
Lze pochopit, že v souvislosti s článkem 6 lze v reálném světě objevit binární porovnávací metodu předem, ale je nejednoznačná.