![]()
↑↑↑ Lewo: Meltdown Prawo: Spectre
1. Które systemy są dotknięte?
Windows, Linux, macOS, Amazon AWS i Google Android są dostępne na rynku.
2. Oprócz procesorów Intel, jaki inny sprzęt jest dotknięty?
Architektura Cortex-A firmy ARM oraz procesory AMD. Cortex-A jest obecnie szeroko stosowany w platformach SoC telefonów komórkowych, w tym Qualcomm, MediaTek, Samsung i innych.
Chociaż AMD twierdzi, że jego procesory są zasadniczo odporne na trzy metody ataku, na podstawie badań Google. Jednak Daniel Gruss (Politechnika w Grazu, Austria), współodkrywca luki Spectre, powiedział, że jego symulacja ataków kodu Spectre oparta na procesorach AMD była bardzo udana i nie należy jej lekceważyć.
3. Jak to naprawić?
Intel zaleca zwracanie uwagi na kolejne aktualizacje chipsetu i BIOS-u płyty głównej, ale najpierw należy zastosować poprawki na poziomie systemu operacyjnego.
Jeśli chodzi o podatność na Meltdown:Linux wydał KAISER, macOS został naprawiony od wersji 10.13.2, Google twierdzi, że został naprawiony, Win10 Insider naprawił to pod koniec zeszłego roku, a aktualizacja Win10 Fall CreatorsDziś rano wydano KB4056892wymuszą automatyczną instalację.
Amazon również to ogłosiłProgram doradztwa。
Jeśli chodzi o trudniejsze słabości Spectre, wciąż jest ona rozwiązywana.
4. Czy Windows 7/XP jest dotknięty?
Microsoft obiecał pomóc Win7 naprawić to w następnym dniu patcha, ale nie wspomniano, czy przyniesie to korzyści XP.
5. Czy wydajność łatania jest dotknięta?
Badacz Gruss powiedział, że nie może podać jednoznacznego wniosku na ten temat, ale na podstawie sformułowania oświadczenia Intela potwierdzono to, że wystąpi spadek wydajności.
Forbes stwierdził, że większy wpływ na wydajność mają stare procesory Intela z lat 1995–2013, sięgające nawet 50%, co od czasu generacji Skylake jest niemal niezauważalne.
6. Jakie straty spowodowały te podatności?
Ponieważ oba luki pomijają dostęp do pamięci na poziomie systemowym, mogą powodować wyciek chronionych haseł i wrażliwych informacji.
Jednak Forbes dowiedział się, że obecnie nie doszło do żadnego ataku w rzeczywistym świecie, a wszystkie wnioski pochodzą z lokalnych symulacji kodu.
Dlatego wydaje się to poważne, ale można to rozumieć jako zwycięstwo w badaniach nad bezpieczeństwem. Badacze twierdzą, że podatności muszą być dołączone do określonych procesów, aby mogły zostać aktywowane na komputerach osobistych, na przykład poprzez oprogramowanie phishingowe.
7. Czy oprogramowanie antywirusowe jest skuteczne?
Można zrozumieć, że w przypadku ataków w rzeczywistym świecie metoda porównania binarnego może być odkryta wcześniej, ale jest ona niejednoznaczna.