![]()
↑↑↑ Levo: Meltdown Desno: Spectre
1. Kateri sistemi so prizadeti?
Windows, Linux, macOS, Amazon AWS in Google Android so vsi na trgu.
2. Poleg Intelovih procesorjev, katera druga strojna oprema je prizadeta?
ARM-ova arhitektura Cortex-A in AMD procesorji. Cortex-A se trenutno široko uporablja na platformah SoC mobilnih telefonov, vključno s Qualcomm, MediaTek, Samsung itd.
Čeprav AMD trdi, da so njegovi procesorji na podlagi Googlovih raziskav praktično imuni na tri metode napada. A Daniel Gruss (Tehnična univerza v Gradcu, Avstrija), soodkritelj ranljivosti Spectre, je dejal, da je bila njegova simulacija napadov kode Spectre, ki temelji na procesorjih AMD, precej uspešna in je ne smemo podcenjevati.
3. Kako to popraviti?
Intel priporoča, da ste pozorni na nadaljnje posodobitve čipovja in BIOS-a matične plošče, vendar je najprej treba uporabiti popravke na ravni operacijskega sistema.
Za ranljivost Meltdown:Linux je izdal KAISER, macOS je bil popravljen od različice 10.13.2, Google trdi, da je bil popravljen, Win10 Insider ga je popravil konec lanskega leta, in posodobitev Win10 Fall CreatorsDanes zjutraj je bil objavljen KB4056892bo zahtevalo samodejno namestitev.
Amazon je to prav tako napovedalProgram svetovanja。
Za težjo ranljivost Spectre se še vedno loteva.
4. Ali je Windows 7/XP prizadet?
Microsoft je obljubil, da bo pomagal Win7 popraviti to težavo na naslednji dan popravka, vendar ni bilo omenjeno, ali bo to koristilo XP.
5. Ali je zmogljivost popravljanja prizadeta?
Raziskovalec Gruss je dejal, da ne more podati natančnega zaključka o tem, vendar je bilo iz formulacije Intelove izjave potrjeno, da bi prišlo do izgube zmogljivosti.
Forbes je povedal, da največji vpliv na zmogljivost imajo Intelovi stari procesorji od leta 1995 do 2013, do 50 %, kar je od generacije Skylake skoraj neopazno.
6. Kakšne izgube so te ranljivosti povzročile?
Ker obe ranljivosti preskakujeta dostop do pomnilnika na sistemski ravni, lahko povzročita uhajanje zaščitenih gesel in občutljivih informacij.
A Forbes je izvedel, da trenutno ni bilo nobenega napada v resničnem svetu, vse ugotovitve pa izhajajo iz simulacij lokalne kode.
Zato se zdi resno, a ga lahko dejansko razumemo kot zmago v raziskavah varnosti. Raziskovalci pravijo, da je treba ranljivosti pritrditi na določene procese, ki jih je mogoče aktivirati na osebnih računalnikih, na primer s pomočjo phishing programske opreme.
7. Ali je antivirusna programska oprema učinkovita?
V povezavi s 6. členom lahko razumemo, da je v resničnih napadih metoda binarne primerjave lahko odkrita vnaprej, vendar je neprepričljiva.