![]()
↑↑↑ Vľavo: Meltdown Vpravo: Spectre
1. Ktoré systémy sú ovplyvnené?
Windows, Linux, macOS, Amazon AWS a Google Android sú všetky na trhu.
2. Okrem procesorov Intel, aký ďalší hardvér je ovplyvnený?
Architektúra ARM Cortex-A a procesory AMD. Cortex-A sa v súčasnosti široko používa v platformách SoC pre mobilné telefóny, vrátane Qualcomm, MediaTek, Samsung a ďalších.
Hoci AMD tvrdí, že jeho procesory sú v podstate imúnne voči trom metódam útoku na základe výskumu Googlu. Daniel Gruss (Technická univerzita v Grazi, Rakúsko), spoluobjaviteľ zraniteľnosti Spectre, však povedal, že jeho simulácia útokov kódu Spectre založených na procesoroch AMD bola veľmi úspešná a nemala by byť podceňovaná.
3. Ako to opraviť?
Intel odporúča venovať pozornosť ďalším aktualizáciám čipsetu a BIOSu základnej dosky, ale najskôr by sa mali aplikovať záplaty na úrovni operačného systému.
Čo sa týka zraniteľnosti Meltdown:Linux vydal KAISER, macOS bol opravený od verzie 10.13.2, Google tvrdí, že bol opravený, Win10 Insider ho opravil na konci minulého roka a aktualizácia Win10 Fall CreatorsDnes ráno bol zverejnený KB4056892vynúti automatickú inštaláciu.
Amazon to tiež oznámilPoradenský program。
Pre náročnejšiu zraniteľnosť Spectre sa stále rieši.
4. Je ovplyvnený Windows 7/XP?
Microsoft sľúbil, že pomôže Win7 s opravou v ďalší deň aktualizácie, ale nebolo spomenuté, či by to prospelo XP.
5. Je ovplyvnený výkon patchovania?
Výskumník Gruss povedal, že nemôže dať presný záver, ale z formulácie vyjadrenia Intelu bolo potvrdené, že dôjde k strate výkonu.
Forbes uviedol, že väčší vplyv na výkon majú staré procesory Intel z rokov 1995 až 2013, až do 50 %, čo je od generácie Skylake takmer nepostrehnuteľné.
6. Aké straty tieto zraniteľnosti spôsobili?
Keďže obe zraniteľnosti preskakujú prístup k systémovej pamäti, môžu spôsobiť únik chránených hesiel a citlivých informácií.
Forbes sa však dozvedel, že v súčasnosti nedošlo k žiadnemu skutočnému útoku a všetky závery pochádzajú z lokálnych simulácií kódu.
Preto sa to zdá vážne, ale v skutočnosti sa to dá chápať ako víťazstvo vo výskume bezpečnosti. Výskumníci tvrdia, že zraniteľnosti musia byť pripojené k konkrétnym procesom, aby sa aktivovali na osobných počítačoch, napríklad implantované prostredníctvom phishingového softvéru.
7. Je antivírusový softvér účinný?
Dá sa pochopiť v spojení s článkom 6, že pri reálnych útokoch môže byť metóda binárneho porovnávania objavená vopred, ale je nejednoznačná.