Annonse

De massive Spter / Meltdown-avsløringer det åpnet 2018 Meltdown og Spectre lar enhver CPU sårbart å angripeEn enorm sikkerhetsfeil med Intel CPUer er blitt avdekket. Meltdown og Spectre er to nye sårbarheter som påvirker CPU. Du ER berørt. Hva kan du gjøre med det? Les mer rystet dataverdenen. Selv om sårbarhetene nå er helt utenfor den viktigste nyhetssyklusen, er det i ferd med å endre seg. Sikkerhetsforskere har avdekket åtte nye sårbarheter i Specter-stil som påvirker Intel CPU-er - og fremdriver Specter tilbake i sikkerhetslyset.

La oss se på de nye Specter-sikkerhetsproblemene, hvordan de skiller seg fra de eksisterende problemene, og hva, om noe, du kan gjøre.

Spekt Neste generasjon

Tysk publikasjon Heise rapporter at sikkerhetsforskere har funnet åtte nye sårbarheter i Intel CPUer. Den nye sårbarheter, kalt "Spectre neste generasjon" (eller Spectre-NG), bekrefter de grunnleggende feilene i det hele tatt moderne prosessorer. Heise hevder at Intel har klassifisert fire av de nye sårbarhetene som "høy risiko", mens de fire andre er klassifisert som "middels."

instagram viewer

Synes at 2018 er i ferd med å bli året for CPU-sårbarheter. Si farvel til økende CPU-hastigheter.https://t.co/4OujvxPtCf

- Martin Thompson (@ mjpt777) 3. mai 2018

For øyeblikket antas det at sårbarhetene i Specter-NG har en lignende risiko og sjanse for angrep som den opprinnelige Specter. Det er imidlertid ett unntak fra det.

En av de nye Specter-NG-utnyttelsene forenkler en angrepsvektor “i en slik grad at vi estimerer at trusselpotensialet er betydelig høyere enn med Spectre. ” En angriper kan starte utnyttelseskode i en virtuell maskin og direkte angripe vertsmaskinen innenfra VM. Eksemplet som er gitt er en nettskyvertsserver. Den virtuelle maskinen kan brukes til å angripe andre kunder-VM-er i jakten på passord og annen sensitiv legitimasjon.

Hvem oppdaget Specter-NG?

Akkurat som Specter / Meltdown, oppdaget Googles Project Zero først Specter-NG. Project Zero er Googles forsøk på å finne og avsløre sårbarheter på null dager før uvirkelige personer. At de har funnet minst en av de nye feilene i Specter-NG, betyr at det godt kan være sikkerhet lapper i nærmeste fremtid, da Project Zero-teamet er kjent for å holde seg til 90-dagers avsløringen frist. (90-dagene er ment å gi et selskap god tid til å ta opp problemer.)

Men etter den tid vil Project Zero-teamet gi ut detaljer om sårbarheten, selv uten en fungerende oppdatering.

Når systemet blir oppdatert?

Dessverre er det ingen solid tidslinje for når systemet ditt vil motta en sikkerhetsoppdatering for Specter-NG. Gitt at denne sårbarheten er a) helt ny og b) vanskelig å dra nytte av, vil ingeniører ta litt tid å sørge for at oppdateringer løser problemet.

Faktisk ba Intel angivelig forskerne om en ytterligere 14-dagers forberedelse før de avslørte manglene. Imidlertid fortsatte forskerteamet med sin avslørings tidslinje. Intel var innstilt på å utstede en oppdatering på 7th Kan. Imidlertid den ytterligere 14-dagers perioden, tar plasteret til 21st Mai ser også ut til å falle ved veikanten. Men gitt deres forespørsel om ekstra tid, bør Intel-kunder forvente en oppdatering om kort tid.

Omfanget av Specter-NG (og Specter / Meltdown før dette) vanskeliggjør å lappe sårbarheten Hvordan beskytte Windows mot Meltdown og Spectre sikkerhetstruslerMeltdown og Spectre er store sikkerhetstrusler som påvirker milliarder av enheter. Finn ut om Windows-datamaskinen din er berørt, og hva du kan gjøre. Les mer .

De forrige serie lapper for Spectre Er Spectre og Meltdown fortsatt en trussel? Lappene du trengerSpecter og Meltdown er CPU-sårbarheter. Er vi nærmere å fikse disse sårbarhetene? Har lappene fungert? Les mer møtte ikke universell ros. Da Specter-lappene begynte å rulle ut, brukere la merke til problemer med systemene sine Avdekket: Hvordan spektakulære oppdateringer vil påvirke din PCVi antar at du er fullstendig klar over Meltdown og Spectre nå. Noe som betyr at det er på tide å finne ut nøyaktig hvordan Windows-oppdateringene Microsoft har utgitt, vil påvirke din PC ... Les mer . Glitches, nyopprettede feil, langsommere CPU klokkehastigheter og mer ble rapportert. Som sådan trakk noen selskaper sine lapper til de kunne optimaliseres. Men med et så stort antall sårbare CPU-er var det lite sannsynlig å tilby en enkelt båndhjelp. Spesielt ved første forsøk.

Andre selskaper tok en annen tilnærming. For eksempel Microsoft tilbyr nå opptil 250 000 dollar i bug-bounty-programmet for Specter-feil.

Vil Specter-NG utnytte systemet ditt?

En av reddingsgudene til første runde med Specter-sårbarheter var den ekstreme vanskeligheten med å faktisk bruke en av utnyttelsene mot et mål med hell. Den gjennomsnittlige angriperen vil ikke kunne gjøre bruk av Specter (eller Meltdown) på grunn av den overveldende mengden kunnskap som kreves. Dessverre vises denne spesielle utnyttelsen av Specter-NG lettere å implementere — selv om det fortsatt ikke er en lett oppgave, av noen fantasistrik.

meltdown, specter, branchscope og now specter-NG… fra et sikkerhetsmessig synspunkt Intels silisium ser ut som en brennende haug med dritt. Jeg håper de og bransjen får lov til å slå sammen og slutte å kutte hjørner for å øke standardene. ^ HU

- Whonix (@Whonix) 6. mai 2018

Det enkle faktum er at det er andre mye enklere utnyttbare veier tilgjengelig for en angriper. Eller i det minste den typen online-angrep som de fleste av oss vil møte dag-til-dag.

Fortsatt er det ikke for å redusere det faktum at de aller fleste CPUer rundt om i verden har en form for Specter / Meltdown eller Specter-NG sårbarhet. Den første runden med lapper er tuppen av et isfjell som er usigelig dypt. Lapper er åpenbart nødvendige. Men en endeløs strøm av lapper med noen ganger uforutsigbare resultater? Det vil jeg ikke gjøre.

Sjekk sikkerhetsstatus for systemets spekter / smelting

De InSpectre: Kontroller beskyttelse mot spekter og smelting verktøyet er en rask måte å finne ut om systemet ditt er sårbart. Følg lenken over og last ned verktøyet. Kjør deretter verktøyet og sjekk beskyttelsesnivået ditt. Som du ser nedenfor, har den bærbare datamaskinen min Meltdown-beskyttelse, men er sårbar for Spectre.

Du kan bla nedover for å finne ut mer om PC-ens sikkerhetssituasjon og hva Spectre / Meltdown betyr.

Er AMD-CPUer sårbare for Specter-NG?

I skrivende stund pågår mer forskning på AMD-CPUer. Det er ikke noe definitivt svar. Den generelle antagelsen ser ut til å lene seg mot at AMD-CPUer ikke blir påvirket av dette spesielle settet med sårbarheter. Men igjen, dette er ikke et endelig svar.

Den forrige runden med sårbarheter ble antatt å ha gått av AMD, bare for at CPU-produsenten senere skulle innse at det motsatte er sant. Så akkurat nå; sikker, du har det bra. Men om en uke, etter mer betydelig testing? Du kan godt synes AMD-systemet ditt også er sårbart De nye sikkerhetsproblemene i AMD Ryzen er reelle: Det du trenger å viteDessverre er det mye sannhet i nylige rapporter om kritiske sårbarheter i AMD Ryzen CPUer. Les mer .

Spectre fortsetter å vevstolen stort

Specter-NG-settet med sårbarheter legger til listen over bekymringsfulle sårbarheter på CPU-nivå. Trenger Intel å fikse dem? Selvfølgelig uten tvil. Kan Intel fikse dem uten å utforme CPU-arkitekturen på nytt? Dette er det vanskeligere spørsmålet å svare på. Konsensus er at nei, Intel kan ikke utrydde Specter-sårbarheten helt uten å endre CPU-designen deres.

Det er jo ikke slik Intel kan huske og fikse milliarder av CPUer manuelt Er datamaskiner ikke berørt av Meltdown og Spectre-feilene?Meltdown- og Specter-sårbarhetene har påvirket maskinvaren rundt om i verden. Det virker som om alt er usikkert. Men det er ikke tilfelle. Sjekk ut denne listen over sikker maskinvare og våre tips for fremtiden. Les mer i opplag. I det vil Spectre fortsette å kaste seg stort, selv om det er vanskelig å utnytte.

Gavin er seniorforfatter for MUO. Han er også redaktør og SEO Manager for MakeUseOfs kryptofokuserte søsterside, Blocks Decoded. Han har en BA (Hons) samtidsskriving med digital kunstpraksis piller fra åsene i Devon, i tillegg til over et tiår med profesjonell skrivingerfaring. Han liker store mengder te.