![]()
↑↑↑ Sinistra: Meltdown Destra: Spectre
1. Quali sistemi sono interessati?
Windows, Linux, macOS, Amazon AWS e Google Android sono tutti sul mercato.
2. Oltre ai processori Intel, quale altro hardware è interessato?
l'architettura Cortex-A di ARM e i processori AMD. Cortex-A è attualmente ampiamente utilizzato nelle piattaforme SoC per telefoni mobili, tra cui Qualcomm, MediaTek, Samsung, ecc.
Anche se AMD afferma che i suoi processori sono sostanzialmente immuni a tre metodi di attacco basandosi sulle ricerche di Google. Ma Daniel Gruss (Università Tecnica di Graz, Austria), co-scopritore della vulnerabilità Spectre, ha detto che la sua simulazione degli attacchi di codice Spectre basati su processori AMD è stata piuttosto efficace e non va sottovalutata.
3. Come risolvere la situazione?
Intel consiglia di prestare attenzione ai successivi aggiornamenti del chipset e al BIOS della scheda madre, ma prima di tutto dovrebbero essere applicate patch a livello di sistema operativo.
Per la vulnerabilità Meltdown:Linux ha rilasciato KAISERmacOS è stato corretto dalla 10.13.2, Google afferma di essere stato corretto, Win10 Insider lo ha risolto alla fine dello scorso anno e l'aggiornamento Win10 Fall CreatorsQuesta mattina è stato rilasciato un KB4056892Forzarà l'installazione automatica.
Anche Amazon l'ha annunciataProgramma di orientamento。
Per la vulnerabilità più difficile dello Spectre, è ancora in fase di affrontamento.
4. Windows 7/XP è influenzato?
Microsoft ha promesso di aiutare Win7 a risolverlo il prossimo giorno della patch, ma non è stato detto se avrebbe giovato a XP.
5. Le prestazioni delle patch sono compromesse?
Il ricercatore Gruss ha detto di non poter fornire una conclusione esatta su questo, ma è stato confermato dalla formulazione della dichiarazione di Intel che ci sarebbe stata una perdita di prestazioni.
Forbes ha detto che l'impatto maggiore sulle prestazioni riguarda i vecchi processori Intel dal 1995 al 2013, fino al 50%, che è stato quasi impercettibile dalla generazione Skylake.
6. Quali perdite hanno causato queste vulnerabilità?
Poiché entrambe le vulnerabilità saltano l'accesso alla memoria a livello di sistema, possono causare la fuga di password protette e informazioni sensibili.
Ma Forbes ha appreso che al momento non c'è stato alcun attacco reale, e tutte le deduzioni derivano da simulazioni di codice locale.
Pertanto, sembra serio, ma può essere considerato una vittoria nella ricerca sulla sicurezza. I ricercatori affermano che le vulnerabilità devono essere associate a processi specifici per essere attivate sui computer personali, come quelle impiantate tramite software di phishing.
7. Il software antivirus è efficace?
Si può capire, insieme all'Articolo 6, che negli attacchi reali il metodo di confronto binario può essere scoperto in anticipo, ma è inconcludente.