![]()
↑↑↑ Esquerda: Meltdown Direita: Spectre
1. Quais sistemas são afetados?
Windows, Linux, macOS, Amazon AWS e Google Android estão todos no mercado.
2. Além dos processadores Intel, que outro hardware é afetado?
arquitetura Cortex-A da ARM e processadores AMD. O Cortex-A é atualmente amplamente utilizado em plataformas SoC para celulares, incluindo Qualcomm, MediaTek, Samsung, entre outras.
Embora a AMD afirme que seus processadores são basicamente imunes a três métodos de ataque, com base na pesquisa do Google. Mas Daniel Gruss (Universidade Técnica de Graz, Áustria), co-descobridor da vulnerabilidade Spectre, disse que sua simulação de ataques de código Spectre baseados em processadores AMD foi bastante bem-sucedida e não deve ser subestimada.
3. Como consertar isso?
A Intel recomenda prestar atenção às atualizações subsequentes de chipset e BIOS da placa-mãe, mas primeiro, patches em nível de sistema operacional devem ser aplicados.
Sobre a vulnerabilidade do Colapso:Linux lançou o KAISER, o macOS foi corrigido a partir da 10.13.2, o Google afirma ter sido corrigido, o Win10 Insider corrigiu no final do ano passado, e a atualização Win10 Fall CreatorsUm KB4056892 foi lançado esta manhãVai forçar a instalação automática.
A Amazon também anunciou issoPrograma de orientação。
Para a vulnerabilidade mais difícil do Spectre, ela ainda está sendo abordada.
4. O Windows 7/XP é afetado?
A Microsoft prometeu ajudar o Win7 a corrigir isso no próximo dia de atualização, mas não foi mencionado se isso beneficiaria o XP.
5. O desempenho do patch é afetado?
O pesquisador Gruss disse que não pôde dar uma conclusão exata sobre isso, mas foi confirmado pela redação da declaração da Intel de que haveria perda de desempenho.
Forbes afirmou que o maior impacto no desempenho são os processadores antigos da Intel de 1995 a 2013, até 50%, o que tem sido quase imperceptível desde a geração Skylake.
6. Então, quais perdas essas vulnerabilidades causaram?
Como ambas as vulnerabilidades estão pulando o acesso à memória em nível de sistema, podem causar vazamento de senhas protegidas e informações sensíveis.
Mas a Forbes descobriu que, até o momento, não houve nenhum ataque no mundo real, e todas as deduções vêm de simulações de código local.
Portanto, parece sério, mas pode ser entendido como uma vitória na pesquisa de segurança. Pesquisadores afirmam que vulnerabilidades precisam ser associadas a processos específicos para serem ativadas em computadores pessoais, como implantadas por meio de softwares de phishing.
7. O software antivírus é eficaz?
Pode-se entender, em conjunto com o Artigo 6, que em ataques do mundo real, o método binário de comparação pode ser descoberto antecipadamente, mas é inconclusivo.