![]()
↑↑↑ Vasak: Meltdown Parem: Spectre
1. Millised süsteemid on mõjutatud?
Windows, Linux, macOS, Amazon AWS ja Google Android on kõik turul.
2. Lisaks Inteli protsessoritele, milline muu riistvara on mõjutatud?
ARM-i Cortex-A arhitektuur ja AMD protsessorid. Cortex-A-d kasutatakse praegu laialdaselt mobiiltelefonide SoC platvormidel, sealhulgas Qualcomm, MediaTek, Samsung jne.
Kuigi AMD väidab, et nende protsessorid on Google'i uurimuste põhjal põhimõtteliselt immuunsed kolme ründemeetodi suhtes. Kuid Daniel Gruss (Grazi Tehnikaülikool, Austria), Spectre haavatavuse kaasavastaja, ütles, et tema AMD protsessoritel põhineva Spectre koodirünnakute simulatsioon oli üsna edukas ja seda ei tohiks alahinnata.
3. Kuidas seda parandada?
Intel soovitab pöörata tähelepanu järgnevatele kiibikomplekti uuendustele ja emaplaadi BIOS-i uuendustele, kuid esmalt tuleks rakendada operatsioonisüsteemi tasemel plaastrid.
Meltdowni haavatavuse kohta:Linux on välja andnud KAISERi, macOS on parandatud alates 10.13.2-st, Google väidab, et on parandatud, Win10 Insider parandas selle eelmise aasta lõpus ja Win10 sügise loojate uuendusTäna hommikul avaldati KB4056892sunnib automaatset paigaldamist.
Amazon teatas sellest samutiJuhendamisprogramm。
Spectre'i haavatavuse puhul on see endiselt lahendamisel.
4. Kas Windows 7/XP on mõjutatud?
Microsoft lubas aidata Win7-l seda parandada järgmisel uuenduspäeval, kuid ei mainitud, kas see XP-le kasu toob.
5. Kas plaastrite jõudlus on mõjutatud?
Uurija Gruss ütles, et ta ei saa selle kohta täpset järeldust anda, kuid Inteli avalduse sõnastus kinnitas, et jõudlus kaob.
Forbes ütles, et jõudlusele avaldasid suuremat mõju Inteli vanad protsessorid aastatel 1995–2013, kuni 50%, mis on olnud peaaegu märkamatu alates Skylake'i põlvkonnast.
6. Milliseid kaotusi on need haavatavused põhjustanud?
Kuna mõlemad haavatavused jätavad süsteemitasemel mälu vahele, võivad need põhjustada kaitstud paroolide ja tundliku teabe lekkimist.
Kuid Forbes sai teada, et praegu pole toimunud ühtegi pärismaailma rünnakut ning kõik järeldused pärinevad kohalikest koodisimulatsioonidest.
Seega tundub see tõsine, kuid tegelikult võib seda mõista kui võitu ohutusuuringutes. Teadlased ütlevad, et haavatavused tuleb kinnitada konkreetsetele protsessidele, et neid aktiveerida personaalarvutites, näiteks implanteerida neid õngitsustarkvara kaudu.
7. Kas viirusetõrje tarkvara on tõhus?
Koos artikliga 6 võib mõista, et reaalse maailma rünnakutes võib binaarse võrdlusmeetodi eelnevalt avastada, kuid see on ebalõplik.