Scandalul Meltdown-Spectre. Intel şi AMD anunţă cea mai extinsă vulnerabilitate software din istorie

Data: 4/01/2018 | Autor: .

meltdown-spectre code_meltdown_spectre_2

Intel, AMD şi ARM au recunoscut, oficial, existenţa unei vulnerabilităţi software care afectează procesoarele aproape tututor calculatoarelor şi celorlalte gadgeturi care includ chip-uri şi care au fost produse după 1995. Este vorba de Meltdown-Spectre, o combinaţie de tehnologii care fac ca toate informaţiile confidenţiale procesate, de la parole, la date despre carduri, fotografii, email-uri etc, să devină vulnerabile, relatează GadgetReport.ro

Meltdown afectează numai procesoarele Intel iar Spectre atât procesoarele Intel, cât şi AMD şi ARM, inclusiv pe cele din servere, telefoane mobile, smartwatch-uri şi alte gadgeturi inteligente.

Cele două tehnologii acţionează în mod diferit însă, în esenţă, ambele fac ca informaţiile prelucrate de procesoare să devină vulnerabile.

Meltdown citeşte întreaga memorie fizică din calculator, în timp ce Spectre este capabilă să treacă dincolo de filtrele dintre diferitele aplicaţii procesate. Detalii complete aflati de pe site-ul dedicat acestor vulnerabilitati.

„Este o vulnerabilitate care afectează, practic, transferul datelor dintre software şi hardware şi procesele de memorie derulate de aplicaţii”, au explicat experţii.

Într-o declaraţie oficială, Intel a anunţat că lucrează la un update software care va fi lansat săptămâna viitoare şi care va elimina vulnerabilităţile Meltdown-Spectre.

Compania afirmă că Meltdown-Spectre nu permite modificarea sau ştergerea datelor existente în dispozitive, acestea având ,,doar” acces la ,,citirea” acestora.

Intel a respins informaţiile apărute pe forumuri conform cărora dispozitivele afectate ar suferi de o scădere între 5-30% a vitezei de procesare, ca urmare a acţiunii Meltdown-Spectre.

Pentru computerele Mac, Apple a lansat deja un update, pe 6 decembrie, inclus în macOS 10.13.2.

AMD şi ARM au lansat, la rândul lor, comunicate de presă, în care recunosc vulnerabilităţile, iar AMD afirmă că există un risc ,,aproape de zero”.

Google afirma ca telefoanele Android cu cele mai recente update-uri de securitate sunt sigure si ca utilizatorii serviciilor web precum Gmail sunt protejati. Cei care au versiuni mai vechi de Chromebook vor trebui sa instaleze un update a carui data nu a fost anuntata inca. Utilizatorii browserului Chrome vor primi un patch pe 23 ianuarie.

Principalele servicii de cloud pentru clientii de business – inclusiv Amazon Web Services, Google Cloud Platform si Microsoft Azure – spun ca au rezolvat majoritatea problemelor si ca vor repara si restul in curand.

meltdown-spectre meklt

ANUNŢUL INTEL:

Intel is committed to product and customer security and is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors, to develop an industry-wide approach to resolve this issue promptly and constructively. Intel has begun providing software and firmware updates to mitigate these exploits. Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time.

Intel is committed to the industry best practice of responsible disclosure of potential security issues, which is why Intel and other vendors had planned to disclose this issue next week when more software and firmware updates will be available. However, Intel is making this statement today because of the current inaccurate media reports.

Check with your operating system vendor or system manufacturer and apply any available updates as soon as they are available. Following good security practices that protect against malware in general will also help protect against possible exploitation until updates can be applied.

Intel believes its products are the most secure in the world and that, with the support of its partners, the current solutions to this issue provide the best possible security for its customers.

ANUNŢUL AMD:

There is a lot of speculation today regarding a potential security issue related to modern microprocessors and speculative execution. As we typically do when a potential security issue is identified, AMD has been working across our ecosystem to evaluate and respond to the speculative execution attack identified by a security research team to ensure our users are protected.

To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD’s architecture, we believe there is a near zero risk to AMD processors at this time. We expect the security research to be published later today and will provide further updates at that time.

ANUNŢUL ARM:

I can confirm that ARM have been working together with Intel and AMD to address a side-channel analysis method which exploits speculative execution techniques used in certain high-end processors, including some of our Cortex-A processors. This method requires malware running locally and could result in data being accessed from privileged memory. Please note our Cortex-M processors, which are pervasive in low-power, connected IoT devices, are not impacted.

 

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.