A password will be e-mailed to you.

W ciągu ostatniego tygodnia w internecie wrzało, wszystko przez poważne dziury w procesorach Intela, AMD i ARM. Informacji było wiele, aczkolwiek z powodu embarga, dostawaliśmy bardzo okrojoną wersję. Intel milczał, nie ujawniał żadnych informacji… do czasu. Zespół Google, a dokładnie Projekt Zero postanowił wyłamać się z embarga i ujawnić szczegóły techniczne problemu. Co za tym idzie w ich stronę kieruję wielkie brawa, natomiast Intela potępiam za to zachowanie. Co prawda odczuli już oni skutki swojej polityki, ponieważ ich akcje zaliczyły spory spadek.

Jak to Google utarło nosa Intelowi

Z ogólnego wpisu na blogu Google Security możemy się dowiedzieć, że owy błąd został odkryty przez 3 niezależne zespoły. Jednym z tych zespołów był wyżej wspomniany Projekt Zero. Google nazywa te błędy “serious security flaws“. Wniosek można wyciągnąć jeden – nie ma się co śmiać, czas zacząć się martwić. Na ten moment wiadomo, że błędy dotyczą wielu popularnych procesorów, w tym także konkurencyjnego producenta – AMD. Trzeba zaznaczyć, że błędy w “gorących” procesorach są mniej poważne niż w przypadku Intela i zostały na razie potwierdzone w niedomyślnych konfiguracjach pracy procesora. Badacze zjawiska opublikowali stronę, na której opisali ten błąd.
Google rozbija podatność na 2 ataki: Spectre i Meltdown. Jeżeli chcesz dowiedzieć się o co chodzi w tych atakach to odsyłam Cię do strony, o której wspomniałem powyżej. Kliknij TUTAJ (tak, “TUTAJ” to jest guzik). Przed rozpoczęciem czytania polecam wziąć jakieś leki uspokajające i duży kubek soku z gumijagód. Przygotowany? To start!

Co ciekawe i zarazem przerażające, to jednym ze sposobów ataku może być złośliwy kod JavaScritp umieszczony na jakiejś stronie internetowej. Uzyska on dostęp do danych z innych kart otwartych w przeglądarce. Nie żebym podpowiadał, ale można by to wykorzystać do kradzieży ciasteczek czy coś.

Jak się uchronić?

Pod tym GUZIKIEM znajdziecie listę urządzeń, oprogramowania i usług Google, można tam wyczytać czy są podatne czy nie. Jeśli są to powinniście znaleźć tam co należy zrobić czy coś.
Google jako twórca Chrome zaleca włączenie Site Isolation (podobno to tworzy osobne przestrzenie adresowe dla każdego z tabów). Twierdzą też, że prawie każdy jest podatny na atak.

Podsumowując

Google dodaje, że tak naprawdę nie ma jak sprawdzić czy ktoś był/jest/będzie ich ofiarą. To że błąd został odkryty aż przez 3 niezależne zespoły (i w przypadku procesorów Intela istnieje od 2010 roku), to można przypuszczać, że od dawna może być wykorzystywany bez śladu! Nie będę oszukiwał, z tego co wiem to patche mało dadzą, ale można je zrobić profilaktycznie. Minusem łatek jest znaczny spadek wydajności procesora i wzrost temperatury (a później każdy narzeka, że aaa globalne ocieplenie! To wina dezodorantów, musicie śmierdzieć!)
Ja niczego nie aktualizuję bo i tak moje AMD to masakra . _.
Jak to mawiał każdy, bez ryzyka nie ma zabawy!

Reklamy