Specter og Meltdown er CPU-sårbarheder.  Er vi tættere på at løse disse sårbarheder?  Har lapperne fungeret?

Er Spectre og Meltdown stadig en trussel? De patches, du har brug for

Reklame Specter- og Meltdown-processor-sårbarhedens afsløringer var en chokerende start på 2018. Sårbarhederne påvirker næsten enhver processor på tværs af stort set ethvert operativsystem og arkitektur. Processorproducenter og udviklere af operativsystemer udstedte hurtigt patches for at beskytte mod sårbarhederne. Men der

Reklame

Specter- og Meltdown-processor-sårbarhedens afsløringer var en chokerende start på 2018. Sårbarhederne påvirker næsten enhver processor på tværs af stort set ethvert operativsystem og arkitektur. Processorproducenter og udviklere af operativsystemer udstedte hurtigt patches for at beskytte mod sårbarhederne.

Men der var også nogle alvorlige tandbørnsspørgsmål.

Nu, over et år fra de første rapporter, er vi tættere på at virkelig rette Meltdown- og Specter-sårbarhederne?

Sårbarheder i Specter og Meltdown Seneste

Specter- og Meltdown-sårbarhederne, der blev opdaget i begyndelsen af ​​2018, fortsætter med at påvirke computeren. Meltdown påvirker specifikt Intel-mikroprocessorer, der strækker sig tilbage til 1995. Levetiden for dette problem betyder, at de fleste af verdens Intel-processorer er i fare og endda tjenester som Microsoft Azure og Amazon Web Services.

Spectre har en lignende global virkning. Specter-sårbarheden påvirker mikroprocessorer fra Intel såvel som andre større designere, herunder AMD og ARM. Således gør Specter og Meltdown det meste af verdens computing sårbart, en situation, der går tilbage over 20 år.

#Meltdown & #Spectre - En side-til-side-sammenligning # cybersikkerhed #DataBreach #humanfactors # CES2018 #malware #Technology

CC: @ ipfconline1 @JimMarous @evankirstel @MikeQuindazzi @pierrepinna @ jblefevre60 @ reach2ratan @KirkDBorne @Ronald_vanLoon pic.twitter.com/0S79P5jDbV

- Shira Rubinoff (@Shirastweet) 10. januar 2018

Åbenbaringerne medfører fortsat konstatering for forbrugere og virksomheder både. Bekymringen er mangesidig. Intel, AMD og ARM frigav alle patches til sårbarhederne; vil disse lapper arbejde? Er det enklere at udskifte hele lagre af mikroprocessorer? Hvornår kommer en fuldt sikker processor på markedet? Og hvad med omkostningerne?

”Vi har aldrig set en så ekspansiv bug som denne, der påvirker bogstaveligt talt enhver større processor, ” siger David Kennedy, administrerende direktør for TrustedSec, der udfører penetrationstest og sikkerhedskonsulent til virksomheder.

”Jeg var i mindst ti opkald i sidste uge med store virksomheder og to i går og forklarede, hvad der sker. De har ingen idé om, hvad de skal gøre, når det kommer til at lappe. Det skaber virkelig rod. ”

Spøg næste generation

Nej, det er ikke det James Bond-Star Trek crossover, du har drømt om. Specter Next Generation er den anden generation af Specter-sårbarheder. Den anden generation blev afsløret af Googles Project Zero (som også afslørede den første generation).

Project Zero er Googles taskforce til at finde og ansvarsfuldt afsløre nul-dages sårbarheder, før uheldige personer opdager dem.

Jeg vil ikke dyppe ned i alle detaljerne her, men her er en artikel, der forklarer implikationerne af Spectre Next Generation Intels Spectre Sårbarhed vender tilbage som et spøgelse fra fortiden Intels Specter Sårbarhed vender tilbage som et spøgelse fra fortiden Specter / Meltdown-afsløringerne i begyndelsen af ​​2018 rystede computerverdenen. Nu har sikkerhedsforskere afsløret otte nye Specter-stil sårbarheder, der påvirker Intel CPU'er, hvilket kan betyde, at din computer er i yderligere risiko. Læs mere .

Er der specter- og meltdown-patches?

Det store udvalg af sårbare enheder tilbyder et andet problem. Hver type hardware har brug for en lidt anderledes individuelt lavet løsning. Opdateringsprocessen siden januar 2018 har været intet mindre end forbløffende.

specter og meltdown sikkert endnu

Intel skyndte sig at udvikle og frigive en sikkerhedspatch. Ulempen var alvorlige præstationsproblemer. Intel sagde berygtet, ”enhver ydelsespåvirkning er afhængig af arbejdsbyrden, og for den gennemsnitlige computerbruger bør den ikke være betydelig og vil blive afbødet over tid.” Udsagnet var ikke sandt da og forbliver det i skrivende stund.

Selv nyere processorer, der kun kommer på markedet, føler stadig effekterne.

Faktisk tilbagetrækkede Intel den 22. januar 2018 en af ​​sine Specter-patches, fordi det forårsagede et tilfældigt genstartproblem. Intel foreslog, at netværksadministratorer simpelthen skulle tilbageføre alle opdateringer, der allerede er installeret, med Intel-udøvende vicepræsident Neil Shenoy, der sagde ”Jeg undskylder for enhver forstyrrelse, som denne ændring i vejledning kan forårsage.” VMware, Lenovo og Dell fremsatte alle lignende meddelelser på det samme tid.

I slutningen af ​​januar meddelte Microsoft også, at Specter- og Meltdown-programrettelserne til Windows 10 kompromitterer ydelsen og forårsager tilfældige fatale fejl, hvilket bekræfter, at deres sikkerhedsrettelser var buggy.

Åh, og Apple trak tilsvarende tilbage påstander om beskyttelse mod ældre maskiner og frigav en overflod af patches til High Sierra, Sierra og El Capitan.

Linus og Linux

Linus Torvalds, skaberen og hovedudvikleren af ​​Linux-kernen, er fortsat meget kritisk over for hele Specter / Meltdown-patchprocessen. (Hvad er alligevel en kerne? Linux-kernen: En forklaring i Laymans vilkår Linux-kernen: En forklaring i Laymans vilkår Der er kun en de facto-ting, som Linux-distributioner har til fælles: Linux-kernen. Men mens det ofte er tale om, mange mennesker ved ikke rigtig, hvad det gør. Læs mere). Faktisk gik Torvalds så langt som at erklære Intel-lapperne som "FULDFULDT OG YDRE SOMMER."

Du kan læse resten af ​​hans tirade her. Det er værd at læse.

Linus analyserede lapperne. Han fandt, at Intel forsøgte at gøre sikkerhedsrettelser valgfri såvel som OS-baserede, så de ikke behøver at gennemgå deres CPU-design fuldstændigt (hvilket er den eneste mulighed for reel sikkerhed - jeg vil forklare, hvorfor i et øjeblik).

Et alternativ ville være at udstede to programrettelser, hvor den ene muliggør sikkerhedsrettelser og den anden, der implementerer rettelserne til kernen.

I stedet hævder Torvalds, at Intel tvinger de to sammen til at glans over performance hits ved at tillade en "Valgfri sikker tilstand", hvorved brugeren skal vælge deres CPU til fixen og gøre ydeevnen ramt kundernes beslutning i stedet for at Intel tager flak . Yderligere, hvis og når brugere starter et ældre operativsystem, der ikke nogensinde har kendt programrettelsen, vil de være øjeblikkeligt sårbare.

Den 29. januar blev Linux 4.15-kernen gjort tilgængelig med nyligt udvidede sikkerhedskapaciteter i Intel- og AMD-CPU'er på Linux-enheder. Og selvom Linus Torvalds hævdede Linux-fokus, er det tydeligt, at Intel-patches ikke var op til bunden for noget operativsystem.

Vidste Kina om Spøgelse og Meltdown?

På trods af at Intel undgår en kugle med hensyn til dens indtjeningsrapporter (på trods af den kritiske sårbarhed, der findes i de fleste af verdens computere, løber Intel-overskuddet ganske pænt sammen), tog Intel masser af kritik for efter sigende at have afsløret både Meltdown og Spectre til sine massive kinesiske kunder, som Alibaba og Lenovo, før det fortalte den amerikanske regering.

Flere store amerikanske agenturer blev kun gjort opmærksomme på Specter og Meltdown, da rapporter blev offentlig, snarere end enhver underretningsforløb før afsløring. Og selvom der ikke er noget, der tyder på, at oplysningerne blev brugt forkert (f.eks. Videregivet og brugt af den kinesiske regering), rejser det betydelige bekymringer over Intels valg af, hvem de skal informere.

I betragtning af dybden og omfanget af den kinesiske internetovervågning synes det helt usandsynligt, at den kinesiske regering ikke var klar over sårbarhederne før den amerikanske regering.

Windows 10 Retpoline Specter Fix

Retpoline er en "softwarekonstruktion til at forhindre injektion af gren-mål." Med andre ord er det et program, der beskytter mod Spectre ved at introducere en alternativ forudsigelsesgren, der holder systemet sikkert mod specterangreb i Specter-stil.

I december 2018 gjorde Microsoft retpoline-fix tilgængelig for sit Insider-program. Insider-programmet og Insider-forhåndsvisningerne er, hvor Microsoft tester den kommende version af Windows 10, før det rammer mainstream-udgivelse. Den seneste opdatering, 19H1, indeholder retpoline-opdateringen.

I marts 2019 meddelte Microsoft imidlertid, at retpoline-fixen er tilgængelig for alle, der ønsker at downloade den. Der er et par bestemmelser:

  • Systemet skal køre Windows 10 oktober 2018-opdatering.
  • Fixet fungerer kun for pre-Intel Skylake-processorer og ældre (fixet fungerer også til AMD-maskiner, AMD-læsere).

Usikker på, hvilken Windows 10-version du i øjeblikket bruger? Tryk på Windows Key + I, derefter System> About. Du kan se din nuværende Windows-version under Windows-specifikation . Hvis det står 1809, kan du installere opdateringen. Hvis ikke, bliver du nødt til at vente, indtil din Windows-version kommer ind.

Retpoline-opdateringen, KB4470788, ankommer på dit system via den almindelige Windows Update-proces. Du kan dog downloade KB4470788-opdateringen via Microsoft Update Catalog. Download den rigtige version til din operativsystemarkitektur (f.eks. X64 til 64-bit, x86 til 32-bit), og installer derefter.

Vil specter og meltdown nogensinde blive rettet for godt?

Den første generation af Specter- og Meltdown-programrettelser var midlertidige løsninger. Onus bør ikke falde på forbrugere for at aktivere sårbarheden, der blokerer programrettelser, så meget mindre er nødt til at tage stilling til kompromiset mellem sikkerhedsproblemer på kerneniveau og CPU-ydelsest hits. Det er simpelthen uretfærdigt, hvad så meget desto uetisk.

Windows 10 Meltdown-kontrol

Den langsomme udrulning af retpoline-rettelser er bedre for forbrugerne, der lapper systemets sårbarheder og returnerer systemhastigheden tilbage til tidligere niveauer. Nogle brugere har stadig ikke fordelen ved en retpoline-fix, så det er ikke et magisk båndhjælpemiddel.

Tilbage i begyndelsen af ​​2018 indeholdt Intel's økonomiske rapport information fra administrerende direktør Brian Krzanich, der lovede, at chips med ægte hardwarefixes ville begynde at sende i år. Desværre uddybede Krzanich ikke, hvad den dristige erklæring betød.

Fordi Krzanich bekræftede Intel's planer om at fortsætte med at udvikle sine 14nm-produkter (Intel CPU'er fra 2014 og fremover - Kaby Lake, Coffee Lake, Skylake osv.) I hele 2018. Dette skaber muligheder: “in-silicium” rettelser til den nuværende generation af CPU'er og rettelser til de kommende Cannon Lake-processorer, eller den ene eller den anden.

Senere i 2018 annoncerede Intel, at hardwarefixes - det er en i silicium, processor-baseret fix - kommer med den kommende Intel CPU-generation. Nogle rettelser vil blive gennemført med den lave effekt processor-serie, Whisky Lake, mens flere er klar til at komme med de facto 10. generationens processorer, Ice Lake. Den nye generation af Intel CPU'er skal også beskytte mod Foreshadow-sårbarheden.

Tror du, du ikke er påvirket af Spectre og Meltdown? Se listen over computerhardware, der ikke er påvirket af sårbarhederne. Er der ikke computere, der påvirkes af Meltdown- og Specter-fejlene? Er der ikke computere, der ikke påvirkes af Meltdown og Spectre-fejl? Meltdown- og Specter-sårbarhederne har påvirket hardware over hele kloden. Det ser ud til, at alt er usikkert. Men det er ikke tilfældet. Tjek denne liste over sikker hardware og vores tip til fremtiden. Læs mere, og tænk igen.

Udforsk mere om: Computerprocessor, Computersikkerhed, CPU, Malware.