![]()
↑↑↑ Links: Meltdown Rechts: Spectre
1. Welche Systeme sind betroffen?
Windows, Linux, macOS, Amazon AWS und Google Android sind alle auf dem Markt.
2. Welche weitere Hardware ist neben Intel-Prozessoren betroffen?
ARMs Cortex-A-Architektur und AMD-Prozessoren. Cortex-A wird derzeit weit verbreitet in SoC-Plattformen für mobile Telefone eingesetzt, darunter Qualcomm, MediaTek, Samsung usw.
Obwohl AMD laut Googles Forschung behauptet, dass seine Prozessoren im Grunde gegen drei Angriffsmethoden immun sind. Doch Daniel Gruss (Technische Universität Graz, Österreich), Mitentdecker der Spectre-Schwachstelle, sagte, dass seine Simulation von Spectre-Code-Angriffen auf Basis von AMD-Prozessoren sehr erfolgreich war und nicht unterschätzt werden sollte.
3. Wie kann man das beheben?
Intel empfiehlt, auf nachfolgende Chipsatz-Updates und BIOS-Updates des Mainboards zu achten, aber zuerst sollten Betriebssystem-Patches angewendet werden.
Für die Meltdown-Schwachstelle:Linux hat KAISER veröffentlicht, macOS wurde ab 10.13.2 behoben, Google behauptet, behoben zu sein, Win10 Insider hat es Ende letzten Jahres behoben, und Win10 Fall Creators aktualisiertEin KB4056892 wurde heute Morgen veröffentlichtwird eine automatische Installation erzwingen.
Amazon hat es ebenfalls angekündigtBeratungsprogramm。
Was die schwierigere Spectre-Verwundbarkeit betrifft, wird sie weiterhin angegangen.
4. Ist Windows 7/XP betroffen?
Microsoft versprach, Win7 am nächsten Patchtag bei der Reparatur zu unterstützen, aber es wurde nicht erwähnt, ob es XP zugutekommen würde.
5. Wird die Patching-Leistung beeinträchtigt?
Forscher Gruss sagte, er könne dazu keine genaue Schlussfolgerung ziehen, aber aus der Formulierung von Intels Aussage wurde bestätigt, dass es zu einem Leistungsverlust kommen würde.
Forbes sagte, dass der größere Einfluss auf die Leistung Intels alte Prozessoren von 1995 bis 2013 seien, bis zu 50 %, was seit der Skylake-Generation kaum wahrnehmbar ist.
6. Welche Verluste haben diese Schwachstellen verursacht?
Da beide Schwachstellen den Zugriff auf systembezogenen Speicher überspringen, können sie zum Durchsickern geschützter Passwörter und sensibler Informationen führen.
Aber Forbes hat herausgefunden, dass es derzeit keinen echten Angriff gegeben hat und alle Deduktionen aus lokalen Code-Simulationen stammen.
Daher scheint es ernst zu sein, kann aber tatsächlich als Sieg in der Sicherheitsforschung verstanden werden. Forscher sagen, dass Schwachstellen bestimmten Prozessen zugeordnet werden müssen, um auf Personal Computern aktiviert zu werden, wie etwa durch Phishing-Software implantiert.
7. Ist Antivirensoftware effektiv?
Es lässt sich im Zusammenhang mit Artikel 6 verstehen, dass bei realen Angriffen die binäre Vergleichsmethode im Voraus entdeckt werden kann, sie jedoch nicht eindeutig ist.