Är vi säkrade från Specter och Meltdown Yet?

Är vi säkrade från Specter och Meltdown Yet? / säkerhet

Specter and Meltdown-processorns sårbarhetsuppenbaringar Meltdown and Specter Lämna varje CPU som är utsatt för attackmeltdown och spektrum Lämna varje CPU som är utsatt för attacker En stor säkerhetsfel med Intel-processorer har upptäckts. Meltdown and Specter är två nya sårbarheter som påverkar CPU: n. Du påverkas. Vad kan du göra åt det? Read More var en chockerande början på det nya året i cybersecurity De viktigaste cybersecurityhändelserna i 2017 och vad de gjorde för dig De största cybersecurityhändelserna i 2017 och vad de gjorde för dig Var du utsatt för ett hack i 2017? Miljarder var i det som klart var det värsta året i cybersäkerhet än. Med så mycket händer kan du ha missat några av överträdelserna: låt oss sammanfatta. Läs mer . Sårbarheterna påverkar nästan alla processorer, över nästan alla operativsystem och arkitektur. Processorns tillverkare och operativsystemutvecklare gav snabbt ut patchar för att skydda mot sårbarheterna - men det fanns också några allvarliga problem med tandläkare.

Nu, över en månad från de första rapporterna, är vi närmare att verkligen bestämma smält- och spektrumssårbarheterna?

Specter and Meltdown Vulnerabilities Överallt

De nyligen upptäckta säkerhetsproblemen kommer att påverka datorer Revealed: Hur Spektrumuppdateringar kommer att påverka din dator avslöjade: Hur spektrumuppdateringar kommer att påverka din dator Vi antar att du är fullt medveten om smältning och spektrum nu. Det betyder att det är dags att ta reda på exakt hur Windows-uppdateringarna Microsoft har släppt kommer att påverka din dator ... Läs mer under en längre tid. Meltdown påverkar specifikt Intel mikroprocessorer som sträcker sig tillbaka till 1995. Livslängden i detta problem innebär att de flesta av världens Intel-processorer är utsatta för risker och till och med tjänster som Microsoft Azure och Amazon Web Services.

Specter har en liknande global effekt som påverkar mikroprocessorer från resten av de stora designerna: AMD och ARM. Det betyder att de flesta av världens datorsystem är sårbara. Är några datorer som inte påverkas av Meltdown and Specter Bugs? Är några datorer som inte påverkas av Meltdown and Specter Bugs? Meltdown and Specter sårbarheter har påverkat hårdvaran runt om i världen. Det verkar som allt är osäkert. Men det är inte så. Kolla in denna lista med säker maskinvara och våra tips för framtiden. Läs mer och har varit i över 20 år.

#Meltdown & #Spectre - En sida-till-sida-jämförelse # cybersecurity #DataBreach #humanfactors # CES2018 #malware #Technology

CC: @ ipfconline1 @JimMarous @evankirstel @MikeQuindazzi @pierrepinna @ jblefevre60 @ reach2ratan @KirkDBorne @Ronald_vanLoon pic.twitter.com/0S79P5jDbV

- Shira Rubinoff (@Shirastweet) 10 januari 2018

Förståeligt orsakar denna uppenbarelse en viss bedrägeri för både konsumenter och företag. Oroa är mångfacetterad. Kommer patcharna att fungera? Är det enklare att ersätta hela lager av mikroprocessorer? När kommer en helt säker processor att komma på marknaden? Och vad sägs om kostnaden?

“Vi har aldrig sett en sådan expansiv bugg så här som påverkar bokstavligen alla stora processorer,” säger David Kennedy, VD för TrustedSec, som gör penetrationstestning och säkerhetskonsulting för företag. “Jag var på minst tio samtal förra veckan med stora företag och två igår förklara vad som händer. De har ingen aning om vad man ska göra när det gäller patching. Det orsakar verkligen en röra.”

Patches Galore

Det stora utbudet av sårbara enheter ger ett annat problem. Är din Chromebook skyddad mot smältning? Är din Chromebook skyddad mot smältning? Google har publicerat en lista över alla kända Chrome OS-enheter och specificerar vilka som för närvarande är sårbara för Meltdown och som kräver patching. Läs mer . Varje typ av hårdvara behöver en något annorlunda individuellt utformad lösning. Plåsterprocessen sedan början av januari har varit inget annat än skrämmande.

Intel rusade för att utveckla och släppa en säkerhets patch. Nackdelen var några allvarliga prestanda problem. Intel sade infamously, “Alla prestationseffekter är arbetsbelastningsberoende, och för den genomsnittliga datoranvändaren bör det inte vara betydande och kommer att mildras över tiden.” Detta var dåligt då och förblir så vid skrivetiden. Även nyare processorer som bara kommer till marknaden känner fortfarande effekterna.

I själva verket, på måndag den 22 januari, drog Intel tillbaka en av dess Specter-patchar eftersom det orsakade slumpmässiga omstartsproblem. Intel föreslog att nätverksadministratörer helt enkelt skulle återställa alla uppdateringar som redan installerats, med Neil Shenoy, vice verkställande direktör i Intel “Jag ber om ursäkt för eventuella störningar som denna förändring av vägledning kan leda till.” VMware, Lenovo och Dell gjorde alla liknande meddelanden samtidigt.

Därefter i slutet av januari meddelade Microsoft också att Specter och Meltdown-patchar för Windows 10 skulle äventyra prestanda och orsaka slumpmässiga dödliga fel, vilket bekräftar att deras säkerhetsfixar var buggy. Åh, och Apple återkallade också påståenden om skydd för äldre maskiner och släppte en mängd fläckar för High Sierra, Sierra och El Capitan..

Linus och Linux

Linus Torvalds, skaparen och huvudutvecklaren av Linux-kärnan, är fortfarande mycket kritisk till hela Specter / Meltdown-patchprocessen (vad är en kärna, hur som helst? Linux-kärnan: En förklaring i Laymans villkor Linux-kärnan: En förklaring i Laymans villkor Det finns bara en de facto sak som Linux-distributioner har gemensamt: Linuxkärnan. Men medan det ofta pratas, vet många inte riktigt exakt vad det gör. Läs mer). Faktum är att Torvalds gick så långt som att deklarera Intel-patchar som “KOMPLET OCH UTTER GARBAGE.” Du kan läsa resten av hans tirade här - och det är värt att läsa.

Texten är lite jargongladdad, så jag gör mitt bästa för att förklara det, helt enkelt.

Linus analyserade fläckarna. Han fann att Intel försökte göra säkerhetsfläckar valfria, såväl som OS-baserade, så att de inte behöver fullständigt översyna sin CPU-design (vilket är det enda alternativet för verklig säkerhet - jag förklarar varför i ett ögonblick). I stället för att utfärda två patchar där man gör det möjligt för säkerhetspatcharna och en andra som implementerar fixerna till kärnan.

Istället hävdar Torvalds att Intel tvingar de två tillsammans för att glansa över prestationsträffarna genom att tillåta en “Valfritt Säkert läge,” varigenom användaren måste välja sin CPU i fix och göra prestandan slår kundens beslut, snarare än att Intel tar flak. Dessutom, om och när användare startar ett äldre operativsystem som aldrig någonsin känt patchen, kommer de att vara omedelbart sårbara.

Den 29 januari lanserades Linux 4.15-kärnan, med nyutvecklade säkerhetsfunktioner i Intel- och AMD-processorer på Linux-enheter. Och medan Linus Torvalds Rant var Linux-fokuserat, är det uppenbart att Intel-patcharna inte stod på grund av att de skulle vara klara för något operativsystem.

Microsoft Out-Of-Band Updates

Som nämnts ovan är Microsoft också olycklig med Intels strategi. Hur man skyddar Windows från smältning och spektrumsäkerhetshot. Hur man skyddar Windows från smältning och spektrum. Säkerhetshot. Meltdown and Specter är stora säkerhetshot som påverkar miljontals enheter. Ta reda på om din Windows-dator påverkas och vad du kan göra. Läs mer till säkerhetsfläckarna. Så mycket så att det bröt med sin traditionella patch Tuesday approach till de flesta säkerhetsuppdateringar, istället utfärdar en sällsynt säkerhetsuppdatering. Microsoft-patchen avaktiverar helt enkelt Specter-varianten 2, i testamentet för hur dålig Intels patch är.

Den nya patchen finns tillgänglig via Microsoft Update Catalog.

Alternativt bör användare som vill gå ner i den manuella fixruten läsa Microsoft Windows Client Guidance-dokumentet för råd om de lite knepiga registret ändras.

Vad om Kina?

Trots att Intel dodging en kula om sin senaste resultatrapport (trots att de flesta av världens dators datorer exponerar Intel-vinsten chugging along nicely), tog Intel på sig mer kritik för att ha rapporterat både Meltdown and Specter till massiva kinesiska kunder som Alibaba och Lenovo - innan det berättade för USA: s regering.

Faktum är att flera stora amerikanska byråer endast fick kännedom om Specter och Meltdown när rapporterna gick offentliga, i stället för eventuella anmälningsförfaranden. Och även om det inte finns någon indikation på att informationen använts felaktigt (t ex vidarebefordrad till och använd av den kinesiska regeringen) väcker det stora bekymmer om Intels val av vem som ska informera.

Med tanke på djupet och omfattningen av den kinesiska internetövervakningen verkar det helt osannolikt att den kinesiska regeringen inte var medveten om sårbarheterna före den amerikanska regeringen.

Är riktiga lösningar för spektrum och smältning någonsin kommer att hända?

Säkerhetsfläckarna är realistiskt en tillfällig lösning. Onus bör inte falla på konsumenter för att möjliggöra att säkerhetsproblemen blockerar patchar, än mindre måste avgöra om avvägningen mellan säkerhetsproblem på kärnnivå och CPU-prestandaträffar. Det är helt enkelt orättvist, än mindre helt oetiskt.

En del av Intel Financials-rapporterna innehöll information från VD Brian Krzanich som lovade att chips med sanna hårdvarulösningar skulle börja sända i år. Tyvärr har Krzanich inte utarbetat vad det djärva uttalandet innebar.

Men eftersom Krzanich bekräftade att Intel planerar att fortsätta utveckla sina 14nm-produkter (Intel-processorer från 2014 och framåt - Kaby Lake, Coffee Lake, Skylake, etc.) under 2018. Detta skapar möjligheter: “i-kisel” fixar för den nuvarande generationen av processorer och fixar för de kommande Cannon Lake-processorerna, eller den ena eller den andra.

Dessutom är ingen tydlig exakt vad fixarna kommer att innebära. Den nuvarande mikrokod- och lösningsstrategin fungerar tydligt inte. Med tanke på mer tid för utveckling, skulle högre prestanda, bättre kodade versioner kunna användas? Eller kommer Intel att acceptera att deras processorer behöver modifieras på en mycket djupare nivå?

En sak är dock säkert. Trots den här monumentala sårbarheten som påverkar så många enheter, ökar sannolikt intäkterna från Intel så stora företag, företag och konsumenter hoppar från den berörda hårdvaran när den nya, antagligen säkra generationen kommer fram.

Vad tycker du om Specter och Meltdown? Har det uppmanat dig att överväga att köpa en ny dator 2018? Låt oss veta!

Utforska mer om: Datorsäkerhet.