![]()
↑↑↑ Ліворуч: Мелтдаун Праворуч: Спектр
1. Які системи зачіпаються?
Windows, Linux, macOS, Amazon AWS і Google Android — усі вони представлені на ринку.
2. Окрім процесорів Intel, яке інше обладнання зазнає впливу?
Архітектура Cortex-A від ARM та процесори AMD. Cortex-A наразі широко використовується на платформах SoC мобільних телефонів, зокрема Qualcomm, MediaTek, Samsung тощо.
Хоча AMD стверджує, що її процесори фактично імунні до трьох методів атак, згідно з дослідженнями Google. Але Даніель Грусс (Технічний університет Граца, Австрія), співвідкривач вразливості Spectre, сказав, що його симуляція атак кодом Spectre на основі процесорів AMD була досить успішною і не повинна недооцінюватися.
3. Як це виправити?
Intel рекомендує звертати увагу на подальші оновлення чипсетів і BIOS материнської плати, але спочатку слід застосувати патчі на рівні ОС.
Щодо вразливості Meltdown:Linux випустив KAISER, macOS було виправлено з 10.13.2, Google стверджує, що це виправили, Win10 Insider виправив це наприкінці минулого року, а оновлення Win10 Fall CreatorsСьогодні вранці було оприлюднено KB4056892це змусить автоматичну установку.
Amazon також анонсував цеПрограма консультації。
Щодо складнішої вразливості Спектра, її ще вирішують.
4. Чи постраждали Windows 7/XP?
Microsoft пообіцяла допомогти Win7 виправити це наступного дня патчу, але не було сказано, чи принесе це користь XP.
5. Чи впливає продуктивність патчів?
Дослідник Грусс сказав, що не може дати точного висновку, але з формулювання заяви Intel підтверджено, що буде втрата продуктивності.
Forbes зазначив, що більший вплив на продуктивність мають старі процесори Intel з 1995 по 2013 рік, до 50%, що було майже непомітним з часів покоління Skylake.
6. Які втрати спричинили ці вразливості?
Оскільки обидві вразливості пропускають доступ до системної пам'яті, вони можуть спричинити витік захищених паролів і конфіденційної інформації.
Але Forbes дізнався, що наразі жодних реальних атак не було, і всі висновки походять із локальних симуляцій коду.
Тому це здається серйозним, але насправді це можна сприймати як перемогу в дослідженнях безпеки. Дослідники стверджують, що вразливості потрібно прив'язувати до конкретних процесів для активації на персональних комп'ютерах, наприклад, імплантованих через фішингове програмне забезпечення.
7. Чи ефективне антивірусне програмне забезпечення?
У поєднанні зі статтею 6 можна зрозуміти, що при реальних атаках метод бінарного порівняння може бути відкритий заздалегідь, але він не є остаточним.