Er din computer udsat for Meltdown eller Specter sårbarheder i hjertet af Intel og AMD processorer i de sidste to årtier? Sandsynligvis Sådan beskytter du Windows mod smeltning og spekulationssikkerhedstrusler Sådan beskytter du Windows mod smeltning og spekulationssikkerhedstrusler Meltdown and Specter er vigtige sikkerhedstrusler, der påvirker milliarder enheder. Find ud af, om din Windows-computer er berørt, og hvad du kan gøre. Læs mere . Jo større spørgsmål er, hvad skal du gøre næste?
Mens Intel og AMD arbejder sammen med Apple, Microsoft og forskellige Linux-distributioner for at udrulle patches, er der et stort potentiale for et præstations hit på din pc. Dette gælder især hvis du kører et ældre operativsystem.
Du kan derfor være fristet til at købe en ny computer. Men hvilke enheder er i øjeblikket tilgængelige, der ikke har disse sårbarheder?
Problemet og løsningen
Meltdown and Specter er begge fejl på hardwareniveau, der gør det muligt for de fleste pc'er og mobile CPU'er at blive sårbare over for angreb. Dybest set er en svaghed i hvordan (og rækkefølgen i) en CPU behandler data kan udnyttes af en ekstern angriber.
Som et resultat heraf kan data fra din nuværende browsersession (eller andetsteds på din computer) muligvis nås. Udnyttelsen kan endda bruges mod virtualiserede miljøer, en anden svaghed for VM-sikkerhed.
#Meltdown in Action: Dumping memory (GIF version) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc
- Moritz Lipp (@mlqxyz) 4. januar 2018
Meltdown påvirker kun Intel-CPU'er, mens Specter påvirker Intel-, AMD- og ARM-processorer. Se vores guide til Meltdown and Specter Meltdown og Specter Forlad hver CPU, der er sårbar over for Attack Meltdown og Specter. Lad hver CPU være udsat for angreb En stor sikkerhedsfejl med Intel-CPU'er er blevet afdækket. Meltdown and Specter er to nye sårbarheder, der påvirker CPU'en. Du er berørt. Hvad kan du gøre ved det? Læs mere for yderligere detaljer.
Heldigvis ser det ud til, at ingen ondsindede angriber endnu har fundet en måde at udnytte disse sårbarheder på. Alligevel er det vigtigt, at du installerer sikkerhedsopdateringer fra din leverandør. Hackere ved, at ikke alle vil installere opdateringer: Der vil være en indsats for at udnytte fejlen. Vigtigt, disse svagheder blev fundet uafhængigt af to hold, og hvis to sæt gode fyre fandt dem, er der sandsynlighed for, at de onde også gjorde det.
Derfor er det vigtigt, at du tjekker opdateringer regelmæssigt i de kommende uger og måneder. Hvis ingen patch er kommende, overveje seriøst at købe en ny telefon, tablet, pc eller bærbar computer.
Så mange enheder påvirkes
Det er fantastisk at tro, at så mange enheder er berørt. For tyve år siden kunne Apple-brugere have kigget på med glæde, da Intel-baserede pc-ejere blev ramt af denne sårbarhed. I de mellemliggende år har Apple selvfølgelig afskediget deres traditionelle PPC-processorer og skiftet til Intel. Derfor er det så nemt at køre Windows på en MacBook, for eksempel.
I dag kører langt de fleste af stationære og bærbare computere på 32-bit eller 64-bit processorer, takket være Intel eller AMD. I mellemtiden bruger mobile enheder overvældende ARM-CPU'er (selv om nogle bruger Intel-processorer).
Du kan derfor være rimeligt sikker på, at din Windows-pc eller bærbar computer er berørt (her er hvordan man kontrollerer, hvordan man beskytter Windows mod smeltning og spekulationssikkerhedstrusler. Sådan beskytter du Windows mod smeltning og spekulationssikkerhedstrusler. Meltdown and Specter er store sikkerhedstrusler, der påvirker billioner af enheder. Find ud af, om din Windows-computer er berørt og hvad du kan gøre. Læs mere). Mac'er rammes af Meltdown. Selv Chromebooks påvirkes Er din Chromebook beskyttet mod smeltning? Er din Chromebook beskyttet mod smeltning? Google har offentliggjort en liste over alle kendte Chrome OS-enheder, der beskriver, hvilke der for øjeblikket er sårbare over for Meltdown, og som kræver patching. Læs mere . Dette er hardware bugs - operativsystemet er ikke problemet, men hvordan din computers CPU er designet.
Hvad der er vigtigt er, at udviklerne af alle større operativsystemer udsteder patches for at håndtere truslen.
Hardware uden smeltning eller specter Vulnerabilities
En af de mest almindelige sætninger, der bruges til at rapportere om disse sårbarheder, parafrerer "enhver CPU udgivet i de sidste 20 år er berørt" - men det er ikke helt sandt. Faktisk er nogle af de mest populære hardware, der for øjeblikket er på markedet, immune over for Meltdown and Specter.
Men hvis du har ældre enheder, er der en stor chance for at du bliver ramt.
Takket være en liste på forum.level1techs.com ved vi, at følgende hardware ikke har den svaghed, der gør disse udnyttelser mulige. (Vi har skåret listen lidt for at fokusere på enheder og hardware, som du måske er opmærksom på.)
Ældre CPU'er uændret af Specter og Meltdown
Generelt kan ældre CPU'er, der muligvis stadig er i brug, findes i ældre pc'er, arbejdsstationer og Apple G3 og G4-systemer:
- StrongARM: Typisk anvendt i PDA'er og PocketPC'er i 1990'erne og begyndelsen af 2000'erne.
- SuperSPARC: Fundet i servere og avancerede arbejdsstationer i hele 1990'erne.
- Transmeta Crusoe og Efficeon chips: Bruges normalt i bærbare enheder i begyndelsen af 2000'erne, især bærbare computere.
- "Classic" X86: Enhver pc med en Intel-processor produceret i 1980'erne, indtil og med Pentium 1-æraen i 1990'erne. Dette omfatter WinChip, VIA C3, 386, 486 og deres kloner.
- PPC 750 og PPC 7400: Bruges i Mac G3 og G4 computere.
Nuværende CPU'er Uændret af Specter og Meltdown
Samlet set påvirkes ikke ARM-processorer af sårbarhederne hos Intel og AMD-CPU'er:
- ARM Cortex-A7 MPCore: Fundet i Raspberry Pi 2 5 Ting Kun En Raspberry Pi 2 Kan Gøre 5 Ting Bare En Raspberry Pi 2 Kan Do Den nyeste udgave af den pint-sized computer er fantastisk. Så fantastisk, faktisk, at der er 5 ting, du kun kan gøre på en Raspberry Pi 2. Læs mere.
- ARM Cortex-A53 MPCore: Fundet i Raspberry Pi 3 Sådan Opgraderes Til En Raspberry Pi 3 Sådan Opgraderes Til En Raspberry Pi 3 Opgradering fra en ældre Pi til den nye Pi 3 er næsten lige så simpelt som at bytte ud microSD-kortet. Næsten - men ikke helt. Her er hvad du skal gøre først. Læs mere . Vises også i mange Android-telefoner, f.eks. Dem med en Qualcomm Snapdragon 625 eller 650 SoC (System on a Chip).
- Intel Atom: Mange bærbare computere og tabletter leveres med Intel Atom CPU'er. Dem i Diamondville, Silverthorne, Pine Trail og Pineview serien er upåvirket af Specter og Meltdown exploits. Mange flere bør være. Du skal kontrollere Google for detaljer på grund af det rene antal Atom-varianter.
- VIA C7: Disse CPU'er kan findes i low-end Windows XP og Vista-produkter.
- Intel Itanium: Typisk fundet løbende servere i 2000'erne.
- RISC-V: Open-source-processorarkitekturen er populær hos internet fra Things hardwareproducenter, og den er indstillet på Nvidias GeForce-grafikkort. Western Digital har også annonceret en hensigt om at bruge RISC-V-processorer i deres hardware.
Fremtiden: Hvad om nye pc'er?
Som Meltdown og Specter historier udfoldede, brugte mange computer ejere tid på at søge efter udskiftningsenheder. Når det først blev annonceret, blev kun Intel påvirket. Det kunne have været en boom tid for AMD ...
... bortset fra, naturligvis blev CPU'er fra begge producenter påvirket. Endnu værre har Microsoft i skrivende stund trukket en Windows-patch til AMD-systemer. I mellemtiden er der rapporter om unscheduled reboots for brugere efter installation af patch. På dette tidlige stadium føler fixes følerne forhastet, rullet ud med utilstrækkelig testning.
Så hvad er svaret?
Godt, det er simpelt: vent på 2018-batch computere, alle kørende helt nye CPU'er, immune til Meltdown and Specter. Mens det er helt muligt at bruge en ældre, upåvirket pc eller bruge en Raspberry Pi 3 som en stationær computer Brug din Raspberry Pi som en stationær pc Brug din Raspberry Pi som en stationær pc Der er så mange fantastiske ting, du kan gøre med en Raspberry Pi, fra at køre dit eget rumprogram til at opbygge et mediecenter. Selv om det tilsyneladende er beregnet som en kompakt computer, der kan være ... Læs mere (det kan føles som et skridt bagud, selvom).
Skal du bytte eller patch?
Nogensinde ventet på Windows Update Dette er hvorfor vi hader Windows Update Dette er hvorfor vi hader Windows Update Den måde, Windows Update for øjeblikket styrker opgraderinger af Windows 10 og opdateringer på dig er dårlig. Gavin undersøger, hvad der gør os alle hader Windows Update og hvad du kan gøre imod det. Læs mere for at gøre dens ting? Det er lidt af en smerte, ikke? Desværre, denne gang er der lidt, du kan gøre. Windows 10 vil tvinge opdateringer, mens macOS og populære Linux-distributioner som Ubuntu vil gøre alt, hvad de kan for at sikre, at du anvender plaster.
Kort sagt, bør du lappe, selvom du har en upåvirket Android-tablet, tror du, at den løber som en passende pc-udskiftning. Ikke patching løber risikoen for at udnyttelsen bliver brugt på dit system mod dig. På en eller anden måde synes det ikke at være værd, selv med et potentielt 30% fald i ydelsen.
Nye pc'er, smartphones og tablets vil være sammen i 2018 og derover. Meltdown and Specter behøver ikke at påvirke din computer eller mobil oplevelse for evigt.
Hvordan føler du dig om denne sårbarhed? Skulle det have været bragt i omløb, eller er du glad for, at producenterne og operativsystemudviklerne handler hurtigt for at mindske risiciene?
Billedkredit: CLIPAREA / Depositobilleder