![]()
↑↑↑ Vasen: Sulaminen Oikea: Spectre
1. Mitkä järjestelmät ovat vaikutuksen alaisia?
Windows, Linux, macOS, Amazon AWS ja Google Android ovat kaikki markkinoilla.
2. Intelin prosessoreiden lisäksi, mitä muuta laitteistoa se koskee?
ARM:n Cortex-A-arkkitehtuuri ja AMD-prosessorit. Cortex-A:ta käytetään tällä hetkellä laajasti matkapuhelinten SoC-alustoilla, kuten Qualcomm, MediaTek, Samsung jne.
Vaikka AMD väittää, että sen prosessorit ovat käytännössä immuuneja kolmelle hyökkäysmenetelmälle Googlen tutkimusten perusteella. Mutta Daniel Gruss (Technical University of Graz, Itävalta), Spectre-haavoittuvuuden toinen löytäjä, sanoi, että hänen AMD-prosessoreihin perustuva Spectre-koodihyökkäysten simulointinsa oli varsin onnistunut eikä sitä pidä aliarvioida.
3. Miten korjata se?
Intel suosittelee kiinnittämään huomiota seuraaviin piirisarjapäivityksiin ja emolevyn BIOS-päivityksiin, mutta ensin tulisi ottaa käyttöön käyttöjärjestelmätason korjaukset.
Meltdown-haavoittuvuudesta:Linux on julkaissut KAISERin, macOS on korjattu versiosta 10.13.2, Google väittää korjauksensa, Win10 Insider korjasi sen viime vuoden lopussa, ja Win10 Fall Creators -päivitysTänä aamuna julkaistiin KB4056892pakottaa automaattisen asennuksen.
Amazon ilmoitti myös siitäOhjausohjelma。
Vaikeamman Spectren haavoittuvuuden osalta sitä käsitellään edelleen.
4. Vaikuttaako Windows 7/XP?
Microsoft lupasi auttaa Win7:ää korjaamaan sen seuraavana päivityspäivänä, mutta ei mainittu, hyödyttäisikö se XP:tä.
5. Vaikuttaako korjausten suorituskyky?
Tutkija Gruss sanoi, ettei voi antaa tarkkaa johtopäätöstä tästä, mutta Intelin lausunnon sanamuodosta vahvistettiin, että suorituskyky heikkenee.
Forbes kertoi, että suurin vaikutus suorituskykyyn on Intelin vanhoissa prosessoreissa vuosina 1995–2013, jopa 50 %, mikä on ollut lähes huomaamatonta Skylaken sukupolvesta lähtien.
6. Mitä menetyksiä nämä haavoittuvuudet ovat aiheuttaneet?
Koska molemmat haavoittuvuudet ohittavat pääsyn järjestelmätason muistiin, ne voivat aiheuttaa suojattujen salasanojen ja arkaluonteisten tietojen vuodon.
Mutta Forbes sai tietää, että tällä hetkellä ei ole tapahtunut todellista hyökkäystä, ja kaikki päätelmät perustuvat paikallisiin koodisimulaatioihin.
Siksi se vaikuttaa vakavalta, mutta sen voi itse asiassa ymmärtää voittona turvallisuustutkimuksessa. Tutkijat sanovat, että haavoittuvuudet täytyy liittää tiettyihin prosesseihin, jotta ne voidaan aktivoida henkilökohtaisilla tietokoneilla, esimerkiksi istuttaa tietojenkalasteluohjelmistolla.
7. Onko virustorjuntaohjelmisto tehokas?
Voidaan ymmärtää yhdessä artiklan 6 kanssa, että todellisissa hyökkäyksissä binäärivertailumenetelmä voidaan löytää etukäteen, mutta se on epäselvä.