![]()
↑↑↑ Izquierda: Meltdown Derecha: Spectre
1. ¿Qué sistemas se ven afectados?
Windows, Linux, macOS, Amazon AWS y Google Android están todos en el mercado.
2. Además de los procesadores Intel, ¿qué otro hardware se ve afectado?
la arquitectura Cortex-A de ARM y procesadores AMD. Actualmente, Cortex-A se utiliza ampliamente en plataformas SoC para teléfonos móviles, incluyendo Qualcomm, MediaTek, Samsung, etc.
Aunque AMD afirma que sus procesadores son básicamente inmunes a tres métodos de ataque según la investigación de Google. Pero Daniel Gruss (Universidad Técnica de Graz, Austria), co-descubridor de la vulnerabilidad Spectre, afirmó que su simulación de ataques de código Spectre basados en procesadores AMD fue bastante exitosa y no debe subestimarse.
3. ¿Cómo arreglarlo?
Intel recomienda prestar atención a las actualizaciones posteriores del chipset y a la BIOS de la placa base, pero primero, se deben aplicar parches a nivel de sistema operativo.
Sobre la vulnerabilidad de Meltdown:Linux ha lanzado KAISERmacOS ha sido corregido desde la versión 10.13.2, Google afirma haberlo arreglado, Win10 Insider lo solucionó a finales del año pasado, y la actualización Win10 Fall CreatorsEsta mañana se publicó un KB4056892Forzará la instalación automática.
Amazon también lo anuncióPrograma de orientación。
En cuanto a la vulnerabilidad más difícil de los Spectres, todavía se está abordando.
4. ¿Se ve afectado Windows 7/XP?
Microsoft prometió ayudar a Win7 a solucionarlo el próximo día de parche, pero no se mencionó si beneficiaría a XP.
5. ¿Se ve afectado el rendimiento del parcheo?
El investigador Gruss dijo que no podía dar una conclusión exacta sobre esto, pero quedó confirmado por la redacción de Intel que habría una pérdida de rendimiento.
Forbes afirmó que el mayor impacto en el rendimiento son los antiguos procesadores de Intel desde 1995 hasta 2013, hasta un 50%, que ha sido casi imperceptible desde la generación Skylake.
6. ¿Qué pérdidas han causado estas vulnerabilidades?
Dado que ambas vulnerabilidades están saltando el acceso a la memoria a nivel de sistema, pueden provocar la fuga de contraseñas protegidas e información sensible.
Pero Forbes descubrió que, por la actualidad, no ha habido ningún ataque en el mundo real, y todas las deducciones provienen de simulaciones de código local.
Por lo tanto, parece serio, pero en realidad puede entenderse como una victoria en la investigación sobre seguridad. Los investigadores afirman que las vulnerabilidades deben estar asociadas a procesos específicos para activarse en ordenadores personales, como las implantadas mediante software de phishing.
7. ¿Es eficaz el software antivirus?
Se puede entender, junto con el Artículo 6, que en ataques del mundo real, el método de comparación binaria puede descubrirse de antemano, pero es inconcluso.