Znamy szczegóły luk w procesorach. Zagrożone układy Intela, AMD i ARM

Wojciech OnyśkówSkomentuj
Znamy szczegóły luk w procesorach. Zagrożone układy Intela, AMD i ARM
Wczoraj informowaliśmy o poważnej luce w zabezpieczeniach procesorów Intela. O sprawie szybko zrobiło się głośno, a głos w sprawie zabrał sam Intel, tłumacząc całą sytuację.

Najwyraźniej próba zbagatelizowania problemu nie spodobała się zespołowi Google, który postanowił przedwcześnie upublicznić zasady funkcjonowania luki.

Zespół Projekt Zero wchodzący w skład Google był jednym z pierwszych, który odkrył wspomniane luki. W rzeczywistości są to dwie dziury, nazwane odpowiednio jako Meltdown i Spectre.

Już na samym wstępie należy zaznaczyć, że luki dotyczą nie tylko procesorów Intela, ale również AMD i i tych opartych na architekturze ARM. Zagrożone może być zatem praktycznie każde urządzenie na świecie, w tym smartfony i tablety z Androidem.

Przy okazji warto dodać, że AMD ustosunkowało się już do problemu i wskazało, że w przypadku procesorów tej firmy szansa ataku z wykorzystaniem tych dziur jest „praktycznie zerowa”.

Co nam dokładnie grozi?

Wspomniane luki umożliwiają dostęp do głębokiej pamięci jądra dowolnym programom i skryptom. Dzięki temu atakujący może wykraść prywatne dane użytkownika, takie jak hasła przechowywane w menedżerze haseł lub przeglądarce, zdjęcia, adresy e-mail, wiadomości z komunikatorów czy chociażby ważne dokumenty biznesowe.

Co więcej, luki mogą także zaatakować maszynę wirtualną i „wyjść poza nią”, uzyskując dostęp do pamięci jądra hosta. Badacze wskazują trzy wektory ataku. Każdy z nich można wykonać, posiadając uprawnienia zwykłego użytkownika.

Niestety nie ma technicznej możliwości sprawdzenia, czy staliśmy się ofiarą ataku z wykorzystaniem tych luk. Atak polega bowiem wyłącznie na odczycie danych. Nie ma możliwości ich modyfikacji, jednak nie oznacza to, że problem należy bagatelizować. Wyciek informacji może być bowiem tragiczny w skutkach.

Zaktualizuj system

Ochrona przed Meltdown i Spectre polega na zaktualizowaniu systemu. O ile pierwsza z luk została potwierdzona póki co wyłącznie na procesorach Intela, tak drugą udało się znaleźć również w układach ARM i AMD. Każdy bez wyjątku powinien zatem przeprowadzić aktualizację systemu do najnowszej wersji. Stosowne łatki są już dostępne dla Windowsa, macOS, Linuksa, a także Androida.

Ponadto użytkownicy przeglądarki Google Chrome powinni włączyć eksperymentalną funkcję Strict Site Isolation. Można tego dokonać, wpisując w przeglądarce adres chrome://flags/#enable-site-per-process.

Póki co Intel i inne firmy informują, że nie wykryły ataków z wykorzystaniem tych luk. Z racji, iż szczegóły problemu są już znane, z pewnością niedługo pojawią się pierwsze wirusy wykorzystujące te metody. Z tego też względu należy pamiętać o przeprowadzeniu aktualizacji systemów swoich urządzeń.

Więcej szczegółów na temat luk można znaleźć na dedykowanej stronie internetowej.

Źródło: Intel, Google

Udostępnij

Wojciech OnyśkówRedaktor w serwisie instalki.pl piszący o nowych technologiach i grach.