Intels Specter Vulnerability Returnerer som en Ghost fra fortiden

Specter / Meltdown-åbenbaringerne i begyndelsen af ​​2018 rystede computerværlden. Nu har sikkerhedsforskere afdækket otte nye Specter-stil sårbarheder, der påvirker Intel CPU'er, hvilket kan betyde, at din computer er i yderligere risiko.

Specter / Meltdown-åbenbaringerne i begyndelsen af ​​2018 rystede computerværlden.  Nu har sikkerhedsforskere afdækket otte nye Specter-stil sårbarheder, der påvirker Intel CPU'er, hvilket kan betyde, at din computer er i yderligere risiko.
Reklame

De massive Specter / Meltdown-åbenbaringer, der blev åbnet 2018 Meltdown and Specter Efterlad alle CPU'er, der er sårbare over for angrebsmeltdown og spektrum. Forlad alle CPU'er, der er sårbare over for angreb. En stor sikkerhedsfejl med Intel-CPU'er er blevet afdækket. Meltdown and Specter er to nye sårbarheder, der påvirker CPU'en. Du er berørt. Hvad kan du gøre ved det? Read More rystede computeren verden. Mens sårbarhederne nu er helt ude af hovedcyklussen, er det ved at ændre sig. Sikkerhedsforskere har afdækket otte nye Specter-stil sårbarheder, der påvirker Intel CPU'er, der springer Specter tilbage i sikkerhedslyset.

Lad os tage et kig på de nye Specter-sårbarheder, hvordan de adskiller sig fra de eksisterende problemer, og hvad, hvis noget du kan gøre.

Specter Next Generation

Tysk publikation Heise rapporterer, at sikkerhedsforskere har fundet otte nye sårbarheder i Intel CPU'er. De nye sårbarheder, der hedder "Specter Next Generation" (eller Specter-NG), bekræfter grundlæggende fejl i alle moderne processorer. Heise hævder, at Intel har klassificeret fire af de nye sårbarheder som "høj risiko", mens de fire andre er klassificeret "medium".

Synes, at 2018 formår at være året for CPU sårbarheder. Sig farvel til at øge CPU-hastigheder. Https: //t.co/4OujvxPtCf

- Martin Thompson (@ mjpt777) 3. maj 2018

På nuværende tidspunkt antages det, at Specter-NG sårbarheder har en lignende risiko og chance for angreb på den oprindelige Specter. Der er dog en undtagelse til det.

En af de nye Specter-NG-udnyttelser forenkler en angrebsvektor "i en sådan grad, at vi vurderer trusselpotentialet til at være betydeligt højere end med Specter." En angriber kan starte udnyttelseskode i en virtuel maskine og direkte angribe værtsmaskinen indefra VM. Det givne eksempel er en cloud hosting server. Den virtuelle maskine kan bruges til at angribe andre VM'er til kunder i søgning efter adgangskoder og andre følsomme legitimationsoplysninger.

Hvem opdagede Specter-NG?

Ligesom Specter / Meltdown opdagede Googles Project Zero først Specter-NG. Projekt Nul er Googles forsøg på at finde og ansvarligt afsløre nulldagssårbarheder før ufarlige personer. At de har fundet mindst en af ​​de nye Specter-NG fejl, betyder, at der sikkert kan være sikkerheds patches i den nærmeste fremtid, da Project Zero holdet er kendt for at holde fast i 90-dages offentliggørelsesfrist. (De 90 dage er beregnet til at give et firma rigelig tid til at løse problemer.)

Men efter den tid vil Project Zero-teamet frigive detaljer om sårbarheden, selv uden en arbejdsrettelse.

Når dit system bliver patcheret?

Desværre er der ingen solid tidslinje for, hvornår dit system vil modtage en sikkerheds patch til Specter-NG. I betragtning af at denne sårbarhed er a) helt ny og b) svært at udnytte, vil ingeniører tage noget tid for at sikre, at patches løser problemet.

Faktisk spurgte Intel forskerne forskerne om yderligere 14 dages forberedelse, inden de afslørede fejlene. Forskerholdet fortsatte dog med deres oplysnings tidslinje. Intel blev sat til at udstede en patch den 7. maj. Den yderligere 14-dages periode, der tager plaster til den 21. maj, ser imidlertid også ud til at falde ved vejen. Men i betragtning af deres anmodning om ekstra tid, bør Intel-kunder forvente en patch kort tid.

Omfanget af Specter-NG (og Specter / Meltdown før dette) gør det vanskeligt at patchere sårbarheden Sådan beskytter du Windows mod smeltning og spekulationssikkerhedstrusler Sådan beskytter du Windows mod smeltning og spektret Sikkerhedstrusler Smeltning og spektrum er store sikkerhedstrusler, der påvirker milliarder af enheder. Find ud af, om din Windows-computer er berørt, og hvad du kan gøre. Læs mere .

Den tidligere serie af patches til Specter er vi sikre fra Specter og Meltdown endnu? Er vi sikret mod Specter og Meltdown endnu? Specter og Meltdown-processorens sårbarhedsopdagelser var en chokerende start til 2018. Har patcherne arbejdet? Er vi tættere på at løse disse sårbarheder? Læs mere opfyldte ikke universel ros. Efterhånden som Specter-patches begyndte at rulle ud, tog brugerne mærke til problemer med deres systemer. Revealed: Hvordan Spektreopdateringer vil påvirke din pc afsløret: Hvordan Spektreopdateringer vil påvirke din pc Vi antager, at du er fuldt bevidst om Meltdown and Specter nu. Det betyder, at det er på tide at finde ud af, hvordan Windows-opdateringerne Microsoft har udgivet vil påvirke din pc ... Læs mere. Glitches, nyoprettede fejl, langsommere CPU clock hastigheder og mere blev alle rapporteret. Som sådan trak nogle virksomheder deres patches tilbage, indtil de kunne optimeres. Men med et så stort antal sårbare CPU'er, der leverede en enkelt Band-Aid, var det meget usandsynligt. Især ved første forsøg.

Andre virksomheder tog en anden tilgang. For eksempel tilbyder Microsoft nu op til $ 250.000 i deres bug bounty program til Specter fejl.

Vil Specter-NG udnytte dit system?

En af de besparende gracer til den første runde af Specter sårbarheder var den ekstreme vanskelighed ved faktisk at bruge en af ​​udnyttelserne mod et mål med succes. Den gennemsnitlige angriber ville ikke kunne bruge Specter (eller Meltdown) på grund af den overvældende mængde viden, der kræves. Desværre virker denne særlige Specter-NG-udgave lettere at implementere - men stadig ikke en let opgave - af enhver form for fantasi.

smeltning, spøgelse, filial og nu spøgelse-NG ... fra et sikkerhedssynspunkt ser Intels silikone ud som en brændende bunke af lort. Jeg håber, at de og branchen får deres handling sammen og stopper med at skære hjørner for at øge benchmarks. ^ HU

- Whonix (@Whonix) 6. maj 2018

Den simple kendsgerning er, at der er andre meget lettere udnyttelige veje til rådighed for en angriber. Eller i det mindste den type onlineangreb, som de fleste af os ville støde på i dag.

Det skal dog ikke mindske den kendsgerning, at langt de fleste CPU'er rundt om i verden har en form for Specter / Meltdown eller Specter-NG sårbarhed. Den første runde patches er toppen af ​​et isbjerge, der er ufatteligt dybt. Patcher er naturligvis nødvendige. Men en endeløs strøm af patches med nogle gange uforudsigelige resultater? Det gør det ikke.

Tjek din systemspecter / smelteproblem

InSpectre: Check Specter og Meltdown Protection værktøj er en hurtig måde at finde ud af, om dit system er sårbart. Følg linket ovenfor og download værktøjet. Kør derefter værktøjet og tjek dit beskyttelsesniveau. Som du kan se nedenfor har min bærbare computer smeltebeskyttelse, men er sårbar overfor Specter.

Du kan rulle ned for at finde ud af mere om din computers sikkerhedssituation og hvad Specter / Meltdown betyder.

Er AMD-CPU'er udsatte for Specter-NG?

På tidspunktet for skrivningen er der mere forskning på AMD-CPU'er på vej. Der er ikke noget definitivt svar. Den generelle formodning synes at læne sig mod AMD-CPU'er, som ikke påvirkes af dette særlige sårbarhedsspørgsmål. Men igen er dette ikke et sidste svar.

Den forrige runde af sårbarheder var antaget at have passeret AMD, kun for CPU-producenten til senere at indse det modsatte er sandt. Så lige nu; sikkert, du er okay. Men om en uge efter mere signifikant test? Du kan godt finde, at dit AMD-system er sårbart, også De nye AMD Ryzen-sårbarheder er virkelige: Hvad du behøver at vide De nye AMD Ryzen-sårbarheder er virkelige: Hvad du behøver at vide Desværre er der meget sandhed til de seneste rapporter om kritiske sårbarheder i AMD Ryzen CPU'er. Læs mere .

Specter fortsætter til Loom Large

Specter-NG sæt af sårbarheder tilføjer listen over bekymrende CPU-niveau sårbarheder. Har Intel brug for at rette dem? Selvfølgelig uden tvivl. Kan Intel reparere dem uden at omdanne deres CPU-arkitektur? Dette er det vanskeligere spørgsmål at besvare. Konsensus er, at nej, Intel kan ikke helt udrydde Specter sårbarheden uden væsentligt at ændre deres CPU design.

Det er trods alt ikke, at Intel kan huske og manuelt reparere milliarder CPU'er. Er der nogen computere, der ikke påvirkes af Meltdown and Specter Bugs? Er nogen computere ikke påvirket af Meltdown og Specter Bugs? Meltdown and Specter sårbarhederne har påvirket hardware over hele kloden. Det ser ud til, at alt er usikkert. Men det er ikke tilfældet. Tjek denne liste over sikker hardware og vores tips til fremtiden. Læs mere i omløb. I den forbindelse vil Specter fortsætte med at vække stor, selvom det er svært at udnytte.

In this article