![]()
↑↑↑ Слева: Meltdown Справа: Spectre
1. Какие системы затронуты?
Windows, Linux, macOS, Amazon AWS и Google Android — все они представлены на рынке.
2. Помимо процессоров Intel, какое другое оборудование затронуто?
Архитектура Cortex-A от ARM и процессоры AMD. Cortex-A в настоящее время широко используется на платформах SoC мобильных телефонов, включая Qualcomm, MediaTek, Samsung и другие.
Хотя AMD утверждает, что её процессоры практически невосприимчивы к трём методам атак согласно исследованиям Google. Однако Даниэль Грусс (Технический университет Граца, Австрия), соисследователь уязвимости Spectre, отметил, что его симуляция атак на код Spectre на базе процессоров AMD была весьма успешной и не должна недооцениваться.
3. Как это исправить?
Intel рекомендует обращать внимание на последующие обновления чипсета и обновления BIOS материнской платы, но сначала следует применять патчи на уровне ОС.
Что касается уязвимости Meltdown:Linux выпустил KAISER, macOS была исправлена с 10.13.2, Google утверждает, что это исправлено, Win10 Insider исправил это в конце прошлого года, а обновление Win10 Fall CreatorsСегодня утром был опубликован KB4056892Это заставит автоматическую установку.
Amazon также анонсировал этоПрограмма консультирования。
Более сложная уязвимость Спектра всё ещё решается.
4. Затронута ли Windows 7/XP?
Microsoft пообещала помочь Win7 исправить её в следующий день патча, но не было уточнено, принесёт ли это пользу XP.
5. Влияет ли производительность патчей?
Исследователь Грусс сказал, что не может дать точного вывода по этому поводу, но из формулировки заявления Intel было подтверждено, что приведёт к снижению производительности.
Forbes отметил, что наибольшее влияние на производительность оказывают старые процессоры Intel с 1995 по 2013 год — до 50%, что было почти незаметно с поколения Skylake.
6. Какие же потери привели эти уязвимости?
Поскольку обе уязвимости пропускают доступ к системной памяти, они могут привести к утечке защищённых паролей и конфиденциальной информации.
Но Forbes выяснил, что на данный момент реальных атак не было, и все выводы основаны на локальных симуляциях кода.
Поэтому это кажется серьёзным, но на самом деле это можно рассматривать как победу в исследованиях безопасности. Исследователи утверждают, что уязвимости необходимо прикреплять к определённым процессам для активации на персональных компьютерах, например, внедряемых через фишинговое ПО.
7. Эффективно ли антивирусное ПО?
В сочетании со статьёй 6 можно понять, что при реальных атаках метод бинарного сравнения может быть обнаружен заранее, но он не даёт окончательных результатов.