Home > Zeszyt > Błąd procesora Spectre: Microsoft wydaje nowe łatki

Błąd procesora Spectre: Microsoft wydaje nowe łatki

by Olga Nosal

Zagrożone bezpieczeństwo procesora: Według ekspertów ds. bezpieczeństwa procesory Intela po raz kolejny są narażone na lukę w zabezpieczeniach.W 2018 r. analitycy bezpieczeństwa odkryli poważne luki w zabezpieczeniach procesorów miliardów komputerów. Według badaczy bezpieczeństwa, poufne dane, takie jak hasła, klucze kryptograficzne i inne informacje, można uzyskać za pośrednictwem słabych punktów w chipach AMD, ARM i Intel. Ponieważ eksperci wciąż odkrywają nowe warianty luk w zabezpieczeniach, firma Microsoft wydała teraz nowe łaty, aby zapobiec ich wykorzystaniu. Aktualizacje mikrokodu są dostępne dla wszystkich wersji systemu Windows 10 do aktualizacji z października 2018 r. — wciąż brakuje poprawek do bieżącej aktualizacji z maja 2019 r. (wersja 1903). Poprawki mają na celu uniemożliwienie wykorzystania luki Spectre w wariantach 3a, 4 i „L1 Terminal Fault”. Pochodzą one za pośrednictwem witryny Windows Update i powinny być oferowane tylko wtedy, gdy wadliwy układ znajduje się również w komputerze. W przeszłości było kilka problemów. Dlatego przed instalacją sprawdź, czy twój chip znajduje się na odpowiedniej liście. Listy można znaleźć w Bazie wiedzy Microsoft: Windows 10 1809, Windows 10 1803, Windows 10 1709, Windows 10 1703, Windows 10 1607. Nowa luka Intela: Opublikowane łatki Firma Bitdefender z branży bezpieczeństwa IT opublikowała na konferencji branżowej Black Hat ( 3-8 marca 2019 r. w Las Vegas, amerykański stan Nevada) Informacja o innym – jeszcze nienazwanym – przecieku. Badacz Bitdefender, Bogdan Botezatu, wyjaśnił, że ścieżka ataku odkryta przez firmę ominęła wszystkie poprzednie mechanizmy ochronne, które zostały użyte po ujawnieniu słabości w konstrukcji chipa. Ostrzegł, że w przyszłości pojawią się inne podobne problemy związane z bezpieczeństwem. Przepaść została teraz wypełniona aktualizacjami – m.in. od Microsoftu. Podatność dotyczy wszystkich komputerów z nowszymi procesorami Intela (z wprowadzonej w 2012 roku generacji „Ivy Bridge”), na których działa system operacyjny Windows. Zdaniem ekspertów systemy Apple i Linux są w dużej mierze chronione Nowy wyciek Intela: gdzie jest luka Nowa luka umożliwia dostęp do obszarów pamięci, dla których atakujący zwykle potrzebują autoryzacji dostępu. Za pomocą tak zwanego ataku kanału bocznego można rozbić segmenty pamięci głównej i odczytać informacje. Sedno problemu jest takie samo, jak w scenariuszach ataku „Spectre” i „Meltdown”, które stały się znane na początku 2018 roku: stosowana od kilku lat technologia „Speculative Execution”.Wszystkie szczegółowo przetestowane procesory58 ProcesoryEdycja wideo , games & Co.: Który procesor oblicza najlepiej? Co oznacza „wykonywanie spekulacyjne”? Dla producentów procesorów liczy się przede wszystkim jedno: coraz większa prędkość. Dlatego prawie wszystkie obecne procesory obsługują proces zwany „Wykonaniem spekulacyjnym”. Spowoduje to wyświetlenie wszelkich informacji, których możesz potrzebować później, aby uniknąć opóźnień. Na początku 2018 roku naukowcy odkryli, w jaki sposób te metody można wykorzystać za pomocą dwóch różnych ataków. „Meltdown” podważa podstawowe mechanizmy oddzielania programów od systemu operacyjnego. Umożliwia to złośliwemu oprogramowaniu dostęp do pamięci, a tym samym do danych innych programów i systemu operacyjnego. Według odkrywców luki, prawie każdy układ Intela był podatny na ten atak od 1995 roku – ale można je podłączyć za pomocą aktualizacji oprogramowania. Drugi atak, zwany „Spectre”, pozwala programom na wzajemne szpiegowanie. Spectre jest trudniejsze do wdrożenia niż Meltdown - ale też trudniej się przed nim uchronić. Jednak znane złośliwe oprogramowanie można zatrzymać za pomocą aktualizacji. Prawie wszystkie systemy zostały dotknięte przez Spectre: komputery stacjonarne, laptopy, serwery w chmurze i smartfony, wyjaśniali wówczas naukowcy. Udowodniono atak na układy Intel i AMD oraz konstrukcje ARM. W tym czasie producent procesorów Intel ogłosił, że użytkownicy komputerów PC nie są narażeni na ryzyko, ponieważ zainstalowanie aktualnej wersji przeglądarki zablokowałoby większość wektorów ataków. Niemniej jednak aktualizacje BIOS-u zostały następnie wprowadzone dla wielu markowych komputerów PC, które miały zamknąć luki – i według Intela spowolnić ten komputer o 2 do 8 procent.Spectre & Meltdown: kolejne lukiW listopadzie 2018 roku eksperci odkryli kolejne siedem wycieki w obecnych procesorach. Według brytyjskiego magazynu IT The Register, Intel wycofał się ze stanowiska, że ​​wydane już aktualizacje zabezpieczeń były wystarczające, aby zamknąć nowo wykryte przecieki.Spectre, Meltdown & Co.: Chipy nadal są niebezpieczne?d jest przekonany, że lepsza ochrona jest możliwa tylko w przypadku zupełnie nowych procesorów: „Dopóki procesory wykorzystują wykonywanie spekulatywne, ten rodzaj luki w zabezpieczeniach zostanie również odkryty w przyszłości” – cytował brytyjski magazyn IT The Register w listopadzie 2018 roku. odkrycia firmy IT-Security Bitdefender wydają się zgadzać z nim. Jak opisano, obecne zagrożenie jest obecnie w dużej mierze ograniczane przez aktualizacje oprogramowania, ale ścieżka ataku wykryta przez Bitdefender może nadal działać w połączeniu z określonym poleceniem z systemu Windows. Atakujący, którzy są świadomi luki w zabezpieczeniach Intela, mogą jej użyć do „kradzieży najważniejszych i najlepiej chronionych danych od firm i użytkowników prywatnych”, ostrzega Bitdefender.Oprogramowanie antywirusowe pomaga w walce z błędami procesora?-Program. W tym przypadku też? COMPUTER BILD rozmawiał z Thomasem Uhlemannem ze specjalisty ds. bezpieczeństwa ESET. Według niego, aby wykorzystać lukę, wymagany jest lokalny atak, który wymaga złośliwego oprogramowania lub hakera na komputerze. To z kolei jest rozpoznawane przez program ochrony oparty na wykrywaniu behawioralnym lub blokadzie exploitów, zapobiegając w ten sposób atakom. Ogólnie rzecz biorąc, ESET ocenia ryzyko jako raczej niskie. Według Thomasa Uhlemanna przeszkody dla takiego ataku są bardzo wysokie, a plon bardzo niski. Potencjalnie możesz dostać się do haseł, ale atak ma na celu ulotne pamięci, które przechowują dane tylko przez krótki czas. Ataki na użytkowników końcowych nie są warte wysiłku, ponieważ odegrali kluczową rolę w odkryciu luki w procesorze: Daniel Gruss, Moritz Lipp i Martin Schwarz z Graz University of Technology (od lewej do prawej). Politechnika (TU) Graz była zaangażowana w lukę w zabezpieczeniach procesora, ogłoszoną na początku 2018 r. COMPUTER BILD zapytał Moritza Lippa, który jest częścią zespołu odkrywców, co producenci procesorów powinni zmienić w przyszłości: „Często jest to decyzja, którą należy podjąć między wydajnością a bezpieczeństwem”, powiedział Lipp w e-mailu. „W każdym razie przy projektowaniu przyszłych procesorów należy wziąć pod uwagę wszystkie możliwe, znane wektory ataków”. Ekspert skomentował również możliwe zagrożenia. Zapytany, czy powinniśmy teraz wyłączyć wszystkie nasze komputery, Lipp odpowiedział: „Nie, przede wszystkim nie było do tej pory żadnych doniesień o aktywnym wykorzystywaniu luk w zabezpieczeniach. Ponadto producenci i twórcy oprogramowania oferują już aktualizacje zabezpieczeń dla systemów operacyjnych i przeglądarek, które należy zainstalować. „Jego ostatnia wskazówka:„ Ważne jest, aby nie otwierać załączników wiadomości e-mail od nieznajomych ani instalować i uruchamiać oprogramowania z nieznanych źródeł. O to chodzi, bo każdy z nas powinien trzymać się tego na co dzień.” (z materiałem z dpa.)

Leave a Comment