Призракът Spectre и Meltdown причинява проблеми като реалистичните атаки се приближават

„КорекцииУвеличи Симон Смит

Всички приложения, операционни системи и фърмуер трябва да бъдат актуализиран да победи Meltdown и защита срещу Spectre, две атаки които използват функции на високопроизводителни процесори, за да изтекат информация и подкопават сигурността на системата. Компютърната индустрия се срамува да отговори, след като новината за проблема се счупи рано няколко дни в новата година.

Но това кръпка се оказва проблематично. Сривът защитата е разкриване на грешки или нежелано по друг начин поведение в различни драйвери, а Intel в момента препоръчва на хората преустановете инсталирането на актуализирана микрокод, за да помогнете за справяне с Проблемът със спектакъла. Това идва, докато изследователите копаят документите, описващи проблемите и се доближават до въоръжаването изследването да го превърне в практическа атака. С лошите не забравяйте да правите същите атаки в реалния свят, използвайки това изследване със сигурност ще последват скоро.

Върнете се, когато първоначално пуснете своя патч на Windows, Microsoft признаха несъвместимости с някои антивирусни програми. Да се получавате корекции на Meltdown и Spectre, антивирусен софтуер Windows е необходим, за да създаде специален запис в регистъра, указващ че е съвместим Без този запис не само тези са пачовете са блокирани, но също така всички бъдещи пачове на Windows. най-много Антивирусните доставчици вече трябва да имат своите съвместими версии продукти, но потребители със застоял антивирусен софтуер – изпитания с изтекъл срок или продукти с край на лифти – в този момент е много по-добре да ги премахнете софтуер на трети страни изцяло и с помощта на вградената защита в Windows 8.1 и Windows 10.

Въпреки че разбираме затруднения този вид несъвместимост въвежда Microsoft – антивирусни компании пишат софтуер, който е редовно се нарушава от интегрираната от операционната система сигурност защити и те отправят петиции към регулаторите, за да накажат Microsoft за това – няма как да не почувстваме, че безмълвно блокира цялото бъдеще лепенките е грешен път. Лош антивирусен софтуер се насилва Microsoft оставя клиентските системи в риск и това не е така нещо, за което трябва да отстояват Microsoft или неговите клиенти.

Въпреки това, антивирусните компании не са единствените хора, които пишат лошо държани шофьори. ZDNet съобщава, че широк спектър от индустриални системите изпитват несъвместимост на драйвера с Meltdown поправки, като настоящото ръководство е задържане при разгръщането на актуализира, докато проблемите не бъдат решени.

Актуализациите на Spectre също се оказват проблематични. Microsoftизтегли пластира за AMD системите миналата седмица след някои машини не бяха в състояние да стартират. Компанията е възобновила разпространението на пластира към повечето AMD системи, но някои по-стари машини все още са да бъдат изключени.

Intel издаде актуализация на микрокода, която предостави допълнителни функции които операционните системи биха могли да използват за защита от Spectre. Но след съобщения за сривове, сега компанията предупреждава да не се инсталира то на системи с Haswell и Broadwell процесори. Ако твоят доставчикът на дънна платка или система има актуализиран фърмуер с новия микрокод, не го инсталирайте и ако използвате софтуер като VMware ESXi за актуализиране на вашия микрокод, VMware казва, че трябва да се върнете към по-ранна версия.

Всичко това е каша. Някои компании, като облачна услуга доставчици, няма реална възможност освен да инсталирате всички актуализации, включително актуализациите на микрокода, защото тяхната уязвимост е такава страхотен; техният бизнес управлява ненадежден код на трета страна. За в останалите от нас има спешност, но това трябва да бъде балансирано срещу надеждност.

Тази спешност обаче нараства с всеки изминал ден, особено когато става дума за атаката на Meltdown. Изследванията и В момента доказателство за концепция липсват определени парчета информация. Техниката на стопяване, описана в статията (и изследователите вече са измислили някои други подобни техники, които се изграждат на едни и същи принципи), но тя е обект на определени ограничения. По-конкретно, не може да изтече информация не е в кеша на ниво 1 на процесора и е някак бавно. Това затруднява ефективната злонамерена употреба, ако не и невъзможна.

Тези трудности обаче не са непреодолими. Най- изследователите имат техника, която може да се използва за извличане на всяка данни на ядрото и тази техника (или някаква друга техника, с същата способност) е независимо възобновена поне други трима души. Това изследване все още изглежда някак кратко от претендираните 500kB / s, заявени във вестника, но е ясно, че това изследователите се приближават до превръщането на Meltdown в истински полезна атака.

Какво могат да направят добрите момчета, така и лошите; не може да бъде много преди атаките в реалния свят използват тези техники за локализиране чувствителни данни или избухват от пясъчниците. Състезанието е наистина на, и в никакъв случай не е гарантирано, че бъги драйвери и микрокод ще бъдат отстранени, преди злонамерените хакери да започнат да се експлоатират Meltdown.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: