Intels Specter Vulnerability returnerer som en spøkelse fra fortiden

Spektre / Meltdown-åpenbaringene i begynnelsen av 2018 rystet databehandlingsverdenen. Nå har sikkerhetsforskere avdekket åtte nye Specter-stil sårbarheter som påvirker Intel CPUer, noe som kan bety at datamaskinen din er i ytterligere risiko.

Spektre / Meltdown-åpenbaringene i begynnelsen av 2018 rystet databehandlingsverdenen.  Nå har sikkerhetsforskere avdekket åtte nye Specter-stil sårbarheter som påvirker Intel CPUer, noe som kan bety at datamaskinen din er i ytterligere risiko.
Annonse

Den massive Specter / Meltdown-åpenbaringen åpnet 2018 Meltdown and Specter Etterlate hver CPU som er utsatt for angrepssmeltdown og spektrum. La hver CPU være utsatt for angrep. En stor sikkerhetsfeil med Intel-prosessorer har blitt avdekket. Meltdown and Specter er to nye sikkerhetsproblemer som påvirker CPU. Du er berørt. Hva kan du gjøre med det? Les mer ristet i databehandlingsverdenen. Mens sårbarhetene nå er helt ut av hovednyhetssyklusen, er det på vei til å forandre seg. Sikkerhetsforskere har avdekket åtte nye Specter-stil sårbarheter som påvirker Intel CPU-propeller Specter tilbake i sikkerhetsforskjellen.

La oss ta en titt på de nye Specter-sårbarhetene, hvordan de skiller seg fra de eksisterende problemene, og hva, om hva som helst, du kan gjøre.

Specter Next Generation

Tysk publikasjon Heise rapporterer at sikkerhetsforskere har funnet åtte nye sikkerhetsproblemer i Intel-prosessorer. De nye sikkerhetsproblemene, kalt "Specter Next Generation" (eller Specter-NG), bekrefter fundamentale feil i alle moderne prosessorer. Heise hevder at Intel har klassifisert fire av de nye sårbarhetene som "høy risiko", mens de andre fire er klassifisert "medium".

Synes at 2018 er å skape opp til år med CPU-sårbarheter. Si farvel til å øke CPU-hastigheten. Https: //t.co/4OujvxPtCf

- Martin Thompson (@ mjpt777) 3. mai 2018

På nåværende tidspunkt er det antatt at Specter-NG sårbarheter har en lignende risiko og sjanse for angrep mot den opprinnelige Specter. Det er imidlertid et unntak til det.

En av de nye Specter-NG-utnytningene forenkler en angrepsvektor "i en slik grad at vi anslår trusselspotensialet til å være betydelig høyere enn med Specter." En angriper kan starte brukskoden i en virtuell maskin og direkte angripe vertsmaskinen fra innsiden VM. Eksempelet er en sky hosting server. Den virtuelle maskinen kan brukes til å angripe andre VM-kunder i søket etter passord og andre sensitive legitimasjonsbeskrivelser.

Hvem oppdaget Specter-NG?

På samme måte som Specter / Meltdown oppdaget Google Project Zero først Specter-NG. Projektnull er Googles forsøk på å finne og ansvarlig avsløre nulldagssårbarheter før ufarlige personer. At de har funnet minst en av de nye Specter-NG-feilene, betyr at det kan være sikkerhetsoppdateringer i nær fremtid, da Project Zero-teamet er kjent for å holde seg til 90-dagers offentliggjøringsfrist. (90-dagene er ment å gi et selskap god tid til å ta opp problemer.)

Men etter den tiden vil Project Zero-teamet frigjøre detaljer om sikkerhetsproblemet, selv uten arbeidsplaster.

Når systemet ditt blir lastet?

Dessverre er det ingen solid tidslinje for når systemet ditt vil motta et sikkerhetsoppdateringsprogram for Specter-NG. Gitt at dette sikkerhetsproblemet er a) helt nytt og b) vanskelig å dra nytte av, vil ingeniører ta litt tid å sørge for at patcher løser problemet.

Faktisk spurte Intel forskerne forskerne om ytterligere 14 dager forberedelse før de avslørte feilene. Forskningsgruppen fortsatte imidlertid med sin tidslinje for offentliggjøring. Intel ble satt til å utstede en patch den 7. mai. Imidlertid ser den ekstra 14-dagers perioden, som tar lappen til 21. mai, seg også til å falle ved veikanten. Men gitt deres forespørsel om ekstra tid, bør Intel-kunder forvente en patch kort tid.

Omfanget av Specter-NG (og Specter / Meltdown før dette) gjør det vanskelig å klargjøre sikkerhetsproblemet. Slik beskytter du Windows mot smelting og spektral sikkerhetstrusler. Slik beskytter du Windows fra smelting og spekter. Sikkerhetstrusler Smelting og spekter er store sikkerhetstrusler som påvirker milliarder av enheter. Finn ut om Windows-datamaskinen din er påvirket og hva du kan gjøre. Les mer .

Den forrige serien av patches for Specter er vi sikret fra Specter and Meltdown Yet? Er vi sikret fra Specter og Meltdown ennå? Specter og Meltdown-prosessorens sårbarhetsopplysninger var en sjokkerende start til 2018. Har patchene jobbet? Er vi noe nærmere å fikse disse sikkerhetsproblemene? Les mer møtte ikke universell ros. Etter hvert som Specter-oppdateringene begynte å rulle ut, oppdaget brukerne problemer med sine systemer. Avdekket: Hvordan Spektreoppdateringer vil påvirke PCen avslørt: Hvordan Spektreoppdateringer vil påvirke PCen. Vi antar at du er fullt klar over Meltdown and Specter nå. Det betyr at det er på tide å finne ut nøyaktig hvordan Windows-oppdateringene Microsoft har gitt ut vil påvirke PCen din ... Les mer. Glitches, nyopprettede feil, langsommere CPU klokkehastigheter og mer ble alle rapportert. Som sådan trakk noen selskaper ut sine patcher til de kunne optimaliseres. Men med et så stort antall sårbare CPUer som leverer en enkelt Band-Aid, var det svært lite sannsynlig. Spesielt ved første forsøk.

Andre selskaper tok en annen tilnærming. For eksempel tilbyr Microsoft nå opptil $ 250 000 i deres bug-bounty-program for Specter-feil.

Vil Specter-NG utnytte systemet ditt?

En av de sparsomme gradene til den første runden av Specter sårbarheter var den ekstreme vanskeligheten ved å faktisk bruke en av fordelene mot et mål med hell. Den gjennomsnittlige angriperen ville ikke kunne bruke Specter (eller Meltdown) på grunn av den overveldende mengden kunnskap som kreves. Dessverre, denne spesielle Specter-NG-utnytningen virker lettere å implementere - men fortsatt ikke en lett oppgave, av en hvilken som helst strekk av fantasien.

smelte ned, spekter, grenscope og nå spekter-NG ... fra et sikkerhetsmessig synspunkt ser Intels silisium ut som en brennende haug av dritt. Jeg håper de og bransjen får sin handling sammen og slutter å kutte hjørner for å øke referansene. ^ HU

- Whonix (@Whonix) 6. mai 2018

Det enkle faktum i saken er at det finnes andre mye lettere utnyttbare veier tilgjengelig for en angriper. Eller i det minste den typen onlineangrep som de fleste av oss ville støte på dag for dag.

Likevel, det er ikke å redusere fra det faktum at det store flertallet av CPUer over hele verden har noen form for Specter / Meltdown eller Specter-NG sårbarhet. Den første runden av flekker er toppen av et isberg som er ufattelig dypt. Patch er åpenbart nødvendig. Men en endeløs strøm av oppdateringer med noen ganger uforutsigbare resultater? Det vil ikke gjøre.

Kontroller sikkerhetsproblemet ditt for System Specter / Meltdown

InSpectre: Kontrollspekter og smeltebeskyttelsesverktøy er en rask måte å finne ut om systemet er sårbart. Følg lenken over og last ned verktøyet. Kjør deretter verktøyet og sjekk ut beskyttelsesnivået ditt. Som du kan se nedenfor, har min laptop Meltdown-beskyttelse, men er sårbar for Specter.

Du kan bla ned for å finne ut mer din PCs sikkerhetssituasjon og hva Specter / Meltdown betyr.

Er AMD-CPUer sårbare for Specter-NG?

På skrivningstidspunktet er det mer forskning på AMD-prosessorer på vei. Det er ikke noe endelig svar. Den generelle formodningen ser ut til å lene seg mot at AMD-CPUer blir upåvirket av dette bestemte sikkerhetsproblemet. Men igjen er dette ikke et siste svar.

Den forrige runde av sårbarheter antas å ha gått forbi AMD, bare for CPU-produsenten til senere å innse det motsatte er sant. Så, akkurat nå; sikkert, du er okay. Men i en uke, etter mer signifikant testing? Du kan godt finne at ditt AMD-system er sårbart, også De nye AMD Ryzen-sikkerhetsproblemene er virkelige: Det du trenger å vite De nye AMD Ryzen-sikkerhetsproblemene er virkelige: Det du trenger å vite Dessverre er det stor sannhet om de siste rapporter om kritiske sårbarheter i AMD Ryzen CPUer. Les mer .

Specter fortsetter å Loom Large

Specter-NG-settet av sårbarheter legger til listen over bekymringsfulle CPU-nivå sårbarheter. Trenger Intel å fikse dem? Selvfølgelig, uten tvil. Kan Intel fikse dem uten å omorganisere CPU-arkitekturen? Dette er det vanskeligste spørsmålet å svare på. Konsensus er at nei, Intel kan ikke fullstendig utrydde Specter sårbarheten uten å endre sin CPU design.

Tross alt, det er ikke som at Intel kan huske og manuelt fikse milliarder CPUer. Er noen datamaskiner ikke påvirket av Meltdown og Specter Bugs? Er noen datamaskiner ikke påvirket av Meltdown og Specter Bugs? Meltdown and Specter sårbarhetene har påvirket maskinvare over hele verden. Det virker som alt er usikkert. Men det er ikke tilfelle. Ta en titt på denne listen over sikker maskinvare og våre tips for fremtiden. Les mer i omløp. I dette vil Specter fortsette å vevle stor, selv om det er vanskelig å utnytte.

In this article