Året 2018 startet med en bombeskallnyheter for IT -sikkerhetsbransjen. Bransjen fikk vite at en serie sårbarheter som heter Specter og Meltdown kommer til å påvirke alle avanserte mikroprosessorer produsert de siste 20 årene. Sårbarhetene ble oppdaget av forskere for snart et halvt år siden. Sikkerhetstrusler er ikke noe nytt for IT -bransjen. Omfanget av disse nye truslene er imidlertid forbløffende. Fra den personlige datamaskinen til skyene på bedriftsnivå, er hver avansert mikroprosessor i faresonen i faresonen. Og problemene er maskinvarerelaterte, så de er vanskeligere å fikse.
Årsaken til Specter og Meltdown
Ondsinnede programmer kan utnytte Spectre og Meltdown for å få tilgang til privilegerte data. De får denne tilgangen ved å dra nytte av spekulativ utførelse og hurtigbufring. Her er konseptene som er i spill:
Specter og Meltdown -sårbarheter blir utsatt på grunn av det komplekse samspillet mellom disse ideene. Prosesser kan ikke få tilgang til informasjon om andre prosesser uten tillatelse i beskyttet minne. Men på grunn av måten moderne mikroprosessorcacher er designet, er det mulig for en prosess å lese informasjonen som er lagret i hurtigbufferen av de spekulative utførelsesoppgavene uten godkjenning av tillatelse. En mer detaljert beskrivelse av sårbarhetene er tilgjengelig fra Project Zero -teamet fra Google.
SPECTER- og MELTDOWN -forskjeller
Problemene er dokumentert som tre varianter:
Variantene 1 og 2 er gruppert sammen som Specter. Varianten 3 kalles meltdown. Her er viktige punkter om truslene:
Trussel: Utnytte informasjon fra andre løpsprosesser.
Prosessorer berørt: Prosessorer fra Intel, AMD og ARM er truet.
Middel: Produsenter og programvareleverandører jobber med oppdateringer. Specter regnes som en vanskeligere trussel for å løse enn nedbrytning. Den mest sannsynlige bruken av Specter ville være å bruke JavaScript for å få tilgang til data om nettleserøkter, Passord osv. Brukere bør regelmessig oppdatere nettlesere.
Trussel: Lese data fra privat kjerneminne uten tillatelse.
Prosessorer berørt: Prosessorer fra Intel og ARM. AMD -prosessorer påvirkes ikke.
Middel: Lapper er utgitt for Windows og Linux. MacOS har blitt lappet siden 10.1. 3.2 og iOS siden 11.2. I følge Intel bør OS -oppdateringer være nok til å dempe risikoen, ikke behov for firmwareoppdateringer.
Ser fremover
Specter og Meltdown er langsiktige problemer. Ingen er sikre på om sårbarhetene allerede er utnyttet. Det er viktig at du holder alt ditt operativsystem og programvare oppdatert for å minimere risikoen for eksponering.