Meltdown and Spectre: Chyby teplé zimy...

Děkuji JP na Facebooku, že mě upozornil na tento článek, protože je to poprvé, co jsem viděl, že byly ovlivněny i procesory AMD. Navíc mě také upozornil na tento článek od Réseau International: Technologická špionáž: Spectre a Meltdown jsou jen malou částí ledovce…

Když jsem o tom trochu mluvil Regin, Stuxneta olympijské hry atd. (Další informace)

Řekl jsem si, že to není nemožné, konečně se s vámi o informace podělíme. ; )))

f.

Meltdown And Spectre 08 01 2018

Slyšeli jste o Meltdown a Spectre, dvou zranitelnostech, které otřásají světem IT? Nepanikařte ! Pokud jste jednotlivec nebo firma, je již příliš pozdě. Jedna ze zranitelností je starší 15 let.

Meltdown a Spectre, kesako? Pokud bychom to měli zjednodušit, tyto dvě chyby se zaměřují na mikroprocesory, fyzické komponenty vašeho počítače, váš smartphone, vaši konzoli. Meltdown a Spectre by umožnily těm, kteří tuto techniku ​​znají, infiltrovat jakýkoli stroj, na kterém běží Intel. Hacker, schopný číst data procházející čipy ve vašem počítači. To se zaměřuje na počítače se systémem Windows, Linux nebo Apple OS. Postiženy jsou také procesory AMD a ARM.

Meltdown, je varianta Spectre, která ovlivňuje pouze čipy Intel, potvrzuje Projekt nula, skupina odborníků na bezpečnost IT společnosti Google.

Spectre cílí na všechny čipy AMD a ARM. Tato chyba zabezpečení může oklamat zranitelné aplikace a uniknout obsah jejich paměti. Pokud má první „chyba“ opravu, Spectre aktuálně nemá žádnou opravu k dispozici. Toho lze využít prostřednictvím JavaScriptu a WebAssembly, díky čemuž je to ještě kritičtější.

Patch, správně... modlit se?

Doporučuje se použít určitá protiopatření, jako je v prohlížeči Chrome izolace stránek. Mozilla Firefox vydává opravu, která má tento problém zmírnit a zároveň pracuje na dlouhodobém řešení. Microsoft dělá podobné věci pro Edge a Internet Explorer.

Hlavní problém tedy pochází z konstrukční chyby, která může útočníkům umožnit vypsat obsah paměti libovolného zařízení (osobní počítač, smartphone, cloudový server atd.) tím, že odhalí hesla a další citlivá data.

Zachyťte 1

Dvě kritické zranitelnosti

Dvě kritické zranitelnosti, které by mohly kybernetickým útočníkům umožnit krást citlivé informace z aplikací prostřednictvím přístupu do centrální paměti. Aplikace nainstalované na zařízení obvykle běží na „ uživatelský režim “, daleko od nejcitlivějších částí operačního systému. Pokud aplikace vyžaduje přístup k citlivé oblasti, například k základnímu disku, síti nebo procesorové jednotce, musí požádat o povolení k přepnutí na „ chráněný režim ".

V případě Meltdown, mohl útočník získat přístup k "chráněnému režimu" a hlavní paměti bez nutnosti autorizace, čímž by se tato bariéra odstranila. Mohl by pak potenciálně ukrást paměťová data z aktivních aplikací, jako jsou data ze správců hesel, vyhledávačů, e-mailů a také osobní fotografie a dokumenty.

Od včerejška už může být pozdě!

« Protože se jedná o hardwarové problémy, jejich oprava je hodně práce. Záplaty proti Meltdown byly vydány pro Linux, Windows a OS X a probíhají práce na posílení softwaru proti budoucím exploitům Spectre., podtrhují Ido Naor a Jornt Van der Wiel ze společnosti Kaspersky.

Stručně řečeno, je velmi důležité, aby uživatelé bez prodlení nainstalovali všechny dostupné záplaty. Zatímco útočníci budou potřebovat čas, aby zjistili, jak zneužít zranitelnosti, záplaty otevřou malé, ale kritické okno ochrany.

Víc mě znepokojuje množství počítačů, které jsou na skladě v obchodech a skladech, které jsou nabízeny k prodeji a které nebudou rychle opraveny, a proto zůstanou zjevným problémem. Všimněte si, že využití dvou nedostatků nezanechává v tradičních souborech protokolu žádnou stopu.

 

Zdroj: Zataz.com přes JP

Doplňující informace:

 

 

 

 


Nejnovější články

S ohněm a krví... (JDM)

Francie na pokraji chaosu: Čeho se bát a co dělat? (Marc Touati)

Přihlaste se k odběru Daily Crashletter

Přihlaste se k odběru Crashletteru a získejte všechny nové články na webu v 17:00.

Informatique

Oranžový telefon

VSA: Shromáždění již projednává jeho rozšíření na dopravu (LQDN)

Přátelské stránky