Annons

De massiva upptäckter av Specter / Meltdown det öppnade 2018 Meltdown och Spectre lämnar varje CPU sårbar att attackeraEn enorm säkerhetsfel med Intel-CPU: er har upptäckts. Meltdown och Spectre är två nya sårbarheter som påverkar CPU: n. Du är påverkad. Vad kan du göra åt det? Läs mer skakade datorvärlden. Medan sårbarheterna nu är helt utanför nyhetscykeln, kommer det att förändras. Säkerhetsforskare har upptäckt åtta nya Specter-stil-sårbarheter som påverkar Intel-CPU: er och driver fram Specter tillbaka till säkerhetsstrålkastaren.

Låt oss ta en titt på de nya Specter-sårbarheterna, hur de skiljer sig från befintliga problem och vad, om något, du kan göra.

Spöra nästa generation

Tysk publikation Heise rapporter att säkerhetsforskare har hittat åtta nya sårbarheter i Intel CPU: er. Den nya sårbarheter, kallad “Specter Next Generation” (eller Specter-NG) bekräftar grundläggande brister i allt moderna processorer. Heise hävdar att Intel har klassificerat fyra av de nya sårbarheterna som "hög risk", medan de övriga fyra klassificeras som "medium."

instagram viewer

Verkar som att 2018 börjar bli CPU-sårbarhetens år. Säg adjö till ökande CPU-hastigheter.https://t.co/4OujvxPtCf

- Martin Thompson (@ mjpt777) 3 maj 2018

För närvarande tros det att Specter-NG-sårbarheterna har en liknande risk och risk för attacker som den ursprungliga Specter. Det finns dock ett undantag från det.

En av de nya Specter-NG-utnyttjelserna förenklar en attackvektor ”i en sådan utsträckning att vi uppskattar hotpotentialen betydligt högre än med Spectre. ” En angripare kan starta exploateringskod i en virtuell maskin och direkt attackera värdmaskinen inifrån VM. Exemplet som ges är en molnhotellserver. Den virtuella maskinen kan användas för att attackera andra VM-kunder i sökandet efter lösenord och andra känsliga referenser.

Vem upptäckte Specter-NG?

Precis som Specter / Meltdown upptäckte Googles Project Zero först Specter-NG. Project Zero är Googles försök att hitta och på ett ansvarsfullt sätt avslöja nolldagars sårbarheter före obehagliga individer. Att de har funnit åtminstone en av de nya bristerna i Specter-NG innebär att det kan vara säkerhet lappar inom en snar framtid eftersom Project Zero-teamet är känt för att hålla sig till 90-dagars avslöjandet deadline. (De 90 dagarna är avsedda att ge ett företag god tid att ta itu med frågor.)

Men efter den tiden kommer Project Zero-teamet att släppa detaljer om sårbarheten, även utan att fungera.

När ditt system korrigeras?

Tyvärr finns det ingen solid tidslinje för när ditt system kommer att få en säkerhetsuppdatering för Specter-NG. Med tanke på att denna sårbarhet är a) helt ny och b) svår att dra nytta av kommer ingenjörer att ta lite tid att se till att korrigeringsfiler löser problemet.

Faktum är att Intel enligt uppgift bad forskarna om ytterligare 14-dagars förberedelser innan de avslöjade bristerna. Forskningsteamet fortsatte dock med sin tidslinje för avslöjande. Intel skulle ställa in en patch på 7th Maj. Men den ytterligare 14-dagarsperioden, tar plåstret till 21st Maj ser också ut att falla vid vägen. Men med tanke på deras begäran om ytterligare tid bör Intel-kunder förvänta sig en korrigering inom kort.

Räckvidden för Specter-NG (och Specter / Meltdown före detta) gör det svårt att lappa sårbarheten Hur du skyddar Windows från Meltdown och Specter säkerhetshotMeltdown och Spectre är stora säkerhetshot som påverkar miljarder enheter. Ta reda på om din Windows-dator påverkas och vad du kan göra. Läs mer .

De tidigare serie patches för Spectre Är Spectre och Meltdown fortfarande en hot? De korrigeringar du behöverSpecter och Meltdown är CPU-sårbarheter. Är vi närmare att fixa dessa sårbarheter? Har lapparna fungerat? Läs mer uppfyllde inte universellt beröm. När Spectre-lapparna började rulla ut, användare märkte problem med sina system Avslöjd: Hur spektakulära uppdateringar påverkar din datorVi antar att du är helt medveten om Meltdown och Spectre nu. Vilket innebär att det är dags att ta reda på exakt hur Windows-uppdateringarna som Microsoft har släppt kommer att påverka din dator ... Läs mer . Glitches, nyskapade buggar, långsammare CPU-klockhastigheter och mer rapporterades alla. Som sådant drog vissa företag tillbaka sina patchar tills de kunde optimeras. Men med ett så stort antal sårbara CPU: er var det mycket osannolikt att tillhandahålla ett enda bandhjälp. Särskilt vid första försöket.

Andra företag tog en annan inställning. Till exempel Microsoft erbjuder nu upp till $ 250 000 i deras bounty-program för Specter-brister.

Kommer Specter-NG att utnyttja ditt system?

En av de sparande graderna till den första omgången av Specter-sårbarheter var den extrema svårigheten att faktiskt använda en av exploaterna mot ett mål framgångsrikt. Den genomsnittliga angriparen skulle inte kunna använda Spectre (eller Meltdown) på grund av den överväldigande mängden kunskap som krävs. Tyvärr visas just detta specter-NG-utnyttjande lättare att genomföra — även om det fortfarande inte är en lätt uppgift, av någon fantasi.

meltdown, spectre, branchscope och now specter-NG... från säkerhetssynpunkt Intels kisel ser ut som en brinnande hög med skit. Jag hoppas att de och branschen samarbetar och slutar klippa hörn för att öka riktmärkena. ^ HU

- Whonix (@Whonix) 6 maj 2018

Det enkla faktumet är att det finns andra mycket lättare exploaterbara vägar tillgängliga för en angripare. Eller åtminstone den typ av onlineattack som majoriteten av oss stöter på dag till dag.

Fortfarande är det inte för att minska av det faktum att de allra flesta processorer runt om i världen har någon form av Specter / Meltdown eller Specter-NG sårbarhet. Den första rundan med lappar är toppen av ett isberg som är ofattbart djupt. Fläckar är uppenbarligen nödvändiga. Men en ändlös ström av lappar med ibland oförutsägbara resultat? Det kommer inte.

Kontrollera ditt säkerhetsstatus för systemets Specter / Meltdown

De InSpectre: Kontrollera Spectre och Meltdown-skydd verktyget är ett snabbt sätt att ta reda på om ditt system är sårbart. Följ länken ovan och ladda ner verktyget. Kör sedan verktyget och kolla din skyddsnivå. Som ni kan se nedan har min bärbara dator Meltdown-skydd men är sårbar för Spectre.

Du kan bläddra ner för att ta reda på mer om din dators säkerhetssituation och vad Specter / Meltdown betyder.

Är AMD-processorer sårbara för Specter-NG?

I skrivande stund pågår mer forskning om AMD-CPU: er. Det finns inget definitivt svar. Det allmänna antagandet verkar luta sig mot AMD-CPU: er som inte påverkas av denna specifika uppsättning sårbarheter. Men återigen är detta inte ett slutligt svar.

Den föregående omgången av sårbarheter antogs ha gått av AMD, bara för att CPU-tillverkaren senare skulle inse att det motsatta är sant. Så just nu; visst, du är okej. Men om en vecka efter mer omfattande tester? Du kan väl tycker att ditt AMD-system också är sårbart De nya sårbarheterna med Ryzen i AMD är verkliga: Vad du behöver vetaTyvärr finns det många sanningar i de senaste rapporterna om kritiska sårbarheter i AMD Ryzen CPU: er. Läs mer .

Spectre fortsätter att vävstol stort

Specter-NG-uppsättningen av sårbarheter läggs till i listan över oroande sårbarheter på CPU-nivå. Behöver Intel fixa dem? Naturligtvis utan tvekan. Kan Intel fixa dem utan att göra om deras CPU-arkitektur? Detta är den svårare frågan att besvara. Konsensus är att nej, Intel kan inte helt radera Specter-sårbarheten utan att ändra deras CPU-konstruktion avsevärt.

Det är ju inte som Intel kan återkalla och manuellt fixa miljarder CPU: er Påverkas inga datorer av Meltdown och Specter Bugs?Meltdown- och Specter-sårbarheterna har påverkat hårdvara över hela världen. Det verkar som om allt är osäkert. Men det är inte fallet. Kolla in denna lista över säker maskinvara och våra tips för framtiden. Läs mer i cirkulation. I det kommer Spectre att fortsätta att vävstora stort, även om det är svårt att utnyttja.

Gavin är Senior Writer för MUO. Han är också redaktör och SEO-chef för MakeUseOfs kryptofokuserade systerwebbplats, Blocks Decoded. Han har en BA (Hons) samtidsskrift med digital konstpraxis pillerad från kullarna i Devon, och över ett decennium av professionell skrivupplevelse. Han tycker om stora mängder te.