![]()
↑↑↑ Stânga: Meltdown Dreapta: Spectre
1. Ce sisteme sunt afectate?
Windows, Linux, macOS, Amazon AWS și Google Android sunt toate pe piață.
2. Pe lângă procesoarele Intel, ce alte componente hardware sunt afectate?
arhitectura Cortex-A a ARM și procesoare AMD. Cortex-A este în prezent utilizat pe scară largă pe platformele SoC pentru telefoane mobile, inclusiv Qualcomm, MediaTek, Samsung etc.
Deși AMD susține că procesoarele sale sunt practic imune la trei metode de atac, pe baza cercetărilor Google. Dar Daniel Gruss (Universitatea Tehnică din Graz, Austria), co-descoperitor al vulnerabilității Spectre, a spus că simularea sa a atacurilor de cod Spectre bazate pe procesoare AMD a fost destul de reușită și nu trebuie subestimată.
3. Cum să o repar?
Intel recomandă să fii atent la actualizările ulterioare de chipset și la actualizările BIOS-ului plăcii de bază, dar mai întâi trebuie aplicate patch-uri la nivel de sistem de operare.
Pentru vulnerabilitatea Meltdown:Linux a lansat KAISERmacOS a fost corectat de la 10.13.2, Google susține că a fost corectat, Win10 Insider a rezolvat problema la sfârșitul anului trecut, iar actualizarea Win10 Fall CreatorsUn KB4056892 a fost lansat în această dimineațăVa forța instalarea automată.
Amazon a anunțat-o și eaProgram de ghidare。
Pentru vulnerabilitatea mai dificilă a Spectrelor, aceasta este încă abordată.
4. Este afectat Windows 7/XP?
Microsoft a promis că va ajuta Win7 să o repare în următoarea zi de patch, dar nu s-a menționat dacă ar aduce beneficii XP.
5. Este afectată performanța patch-urilor?
Cercetătorul Gruss a spus că nu poate oferi o concluzie exactă în această privință, dar s-a confirmat din formularea declarației Intel că ar exista o pierdere de performanță.
Forbes a spus că impactul mai mare asupra performanței îl reprezintă vechile procesoare Intel din 1995 până în 2013, până la 50%, ceea ce a fost aproape imperceptibil încă din generația Skylake.
6. Ce pierderi au cauzat aceste vulnerabilități?
Deoarece ambele vulnerabilități sar accesul la memoria la nivel de sistem, ele pot cauza scurgerea parolelor protejate și a informațiilor sensibile.
Dar Forbes a aflat că, în prezent, nu a existat niciun atac în lumea reală, iar toate deducțiile provin din simulări locale de cod.
Prin urmare, pare serios, dar poate fi de fapt înțeles ca o victorie în cercetarea siguranței. Cercetătorii spun că vulnerabilitățile trebuie atașate unor procese specifice pentru a fi activate pe calculatoarele personale, cum ar fi cele implantate prin software de tip phishing.
7. Este eficient software-ul antivirus?
Se poate înțelege, împreună cu Articolul 6, că în atacurile din lumea reală, metoda de comparație binară poate fi descoperită dinainte, dar este neconcludentă.