![]()
↑↑↑ Venstre: Meltdown Højre: Spectre
1. Hvilke systemer er berørt?
Windows, Linux, macOS, Amazon AWS og Google Android er alle på markedet.
2. Ud over Intel-processorer, hvilken anden hardware påvirkes?
ARM's Cortex-A-arkitektur og AMD-processorer. Cortex-A bruges i øjeblikket bredt i mobiltelefon-SoC-platforme, herunder Qualcomm, MediaTek, Samsung osv.
Selvom AMD hævder, at deres processorer grundlæggende er immune over for tre angrebsmetoder, baseret på Googles forskning. Men Daniel Gruss (Teknisk Universitet i Graz, Østrig), medopdager af Spectre-sårbarheden, sagde, at hans simulering af Spectre-kodeangreb baseret på AMD-processorer var ganske succesfuld og ikke bør undervurderes.
3. Hvordan løser man det?
Intel anbefaler at være opmærksom på efterfølgende chipsetopdateringer og BIOS-opdateringer på bundkortet, men først bør der anvendes patches på OS-niveau.
For sårbarheden ved Meltdown:Linux har udgivet KAISER, macOS er blevet rettet fra 10.13.2, Google hævder at være blevet fikset, Win10 Insider rettede det i slutningen af sidste år, og Win10 Fall Creators opdateresEn KB4056892 blev udgivet i morgesVil tvinge automatisk installation.
Amazon annoncerede det ogsåVejledningsprogram。
For den sværere Spectre-sårbarhed bliver den stadig løst.
4. Er Windows 7/XP påvirket?
Microsoft lovede at hjælpe Win7 med at rette det på næste patch-dag, men det blev ikke nævnt, om det ville gavne XP.
5. Påvirkes patching-ydelsen?
Forsker Gruss sagde, at han ikke kunne give en præcis konklusion om dette, men det blev bekræftet ud fra ordlyden i Intels udtalelse, at der ville være et præstationstab.
Forbes sagde, at den største påvirkning på ydeevnen er Intels gamle processorer fra 1995 til 2013, op til 50 %, hvilket har været næsten umærkeligt siden Skylake-generationen.
6. Hvilke tab har disse sårbarheder forårsaget?
Da begge sårbarheder springer adgang til systemniveau-hukommelse over, kan de forårsage lækage af beskyttede adgangskoder og følsomme oplysninger.
Men Forbes fandt ud af, at der i øjeblikket ikke har været noget angreb i den virkelige verden, og alle slutninger stammer fra lokale kode-simuleringer.
Derfor virker det alvorligt, men det kan faktisk forstås som en sejr inden for sikkerhedsforskning. Forskere siger, at sårbarheder skal knyttes til specifikke processer for at kunne aktiveres på personlige computere, såsom implanteret via phishing-software.
7. Er antivirussoftware effektivt?
Det kan forstås i forbindelse med artikel 6, at ved virkelige angreb kan den binære sammenligningsmetode opdages på forhånd, men den er ikke afgørende.