Logo cn.androidermagazine.com
Logo cn.androidermagazine.com

Meltdown hack and specter bug:它如何影响android和chrome用户

目录:

Anonim

你可能听说过天空已经下降,并且由于两次名为Meltdown和Spectre的新攻击而发生了安全启示录。 如果您在IT或任何其他大型计算机基础设施领域工作,您可能也会觉得它也有,并且已经期待您2018年的假期。

媒体机构在2017年底首次听到有关这种全部利用漏洞的传言,最近的报道引人瞩目,并最终迫使微软,亚马逊和谷歌(其Project Zero团队发现了整个事情)等公司回应细节。 如果你对这类事情感兴趣,这些细节已经成为一个有趣的读物。

但是对于其他人来说,无论你使用什么手机或电脑,很多你正在阅读或听到的东西听起来都像是用不同的语言。 那是因为它是,除非你能说流利的网络极客安全技术,否则你可能不得不通过某种翻译来运行它。

好消息! 你找到了翻译,这就是需要了解的有关Meltdown和Spectre的内容,以及你需要做些什么。

它们是什么

Meltdown和Spectre是两个不同的东西,但由于它们同时被揭示并且都在硬件级别处理微处理器架构,所以它们被一起讨论。 你现在使用的手机几乎肯定受到幽灵漏洞的影响,但是没有人找到使用它的方法 - 但是。

手机内部的处理器决定了这些攻击类型的易受攻击程度,但如果您不确定,它们会更加安全。 而且由于他们没有利用错误而是使用了 应该 发生的进程,因此没有软件更新就没有简单的修复方法。

看看你手中的手机; 它很容易受到 一些 攻击。

计算机(包括电话和其他微型计算机)也依赖于所谓的内存隔离来确保应用程序之间的安全性。 不是用于长期存储数据的内存,而是硬件和软件使用的内存,而所有内容都是实时工作的。 进程将数据与其他进程分开存储,因此没有其他进程知道它在何时何地被写入或读取。

手机上运行的应用程序和服务都希望处理器能够完成一些工作,并不断给它一个需要计算的东西列表。 处理器不按接收顺序执行这些任务 - 这意味着CPU的某些部分处于空闲状态并等待其他部分完成,因此第二步可以在第一步完成后完成。 相反,处理器可以提前到第三步或第四步并提前完成。 这称为乱序执行 ,所有现代CPU都以这种方式工作。

Meltdown和Spectre没有利用错误 - 它们攻击处理器计算数据的方式。

因为CPU比任何软件都快,所以它也会做一些猜测。 推测执行是指CPU根据之前要求执行的计算执行尚未要求执行的计算。 优化软件以获得更好的CPU性能的一部分是遵循一些规则和说明。 这意味着大多数时候都会有一个正常的工作流程,当软件要求时,CPU可以跳过以准备好数据。 而且因为它们如此之快,如果根本不需要数据,它就会被抛到一边。 这仍然比等待请求执行计算更快。

这种推测性执行允许Meltdown和Spectter访问他们原本无法获得的数据,尽管他们以不同的方式执行。

崩溃

英特尔处理器,苹果新推出的A系列处理器以及其他采用新A75内核的ARM SoC(目前只是高通Snapdragon 845)易受Meltdown攻击。

Meltdown利用所谓的“权限提升漏洞”,使应用程序可以访问内核内存。 这意味着任何可以访问这个内存区域的代码 - 内核和CPU之间的通信发生 - 基本上可以访问执行系统上任何代码所需的一切。 当您可以运行任何代码时,您可以访问所有数据。

幽灵

幽灵影响几乎所有现代处理器,包括手机上的处理器。

Spectre不需要找到在您的计算机上执行代码的方法,因为它可以“欺骗”处理器执行它的指令,然后授予对其他应用程序的数据的访问权限。 这意味着漏洞可以看到其他应用正在做什么,并读取他们存储的数据。 CPU在分支中处理乱序指令的方式是Spectre攻击的地方。

Meltdown和Spectter都能够公开应该沙箱化的数据。 他们在硬件层面这样做,因此您的操作系统不会让您免疫 - Apple,Google,Microsoft以及各种开源Unix和Linux操作系统同样受到影响。

由于一种称为动态调度的技术允许数据在计算时被读取而不是首先需要存储,因此RAM中有大量敏感信息可供读取攻击。 如果你对这类事情感兴趣,格拉茨科技大学出版的白皮书是令人着迷的读物。 但是你不需要阅读或理解它们来保护自己。

我受影响了吗?

是。 至少,你是。 基本上,每个人都受到影响,直到公司开始修补他们的软件来抵御这些攻击。

需要更新的软件位于操作系统中,因此这意味着您需要Apple,Google或Microsoft的补丁。 (如果您使用的是运行Linux并且不是信息安全的计算机,那么您也已经有了补丁。使用您的软件更新程序进行安装或者请一位进入信息安全的朋友指导您更新内核)。 令人敬畏的消息是,苹果,谷歌和微软已经部署或在不久的将来为已支持的版本提供补丁。

具体细节

  • 自1995年以来英特尔处理器除了 Itanium和2013年之前的ATOM平台外,受到Meltdown和Spectre的影响。
  • 所有现代AMD处理器都受到Spectre攻击的影响。 AMD PRO和AMD FX(AMD 9600 R7和AMD FX-8320用作概念验证) 非标准配置 (启用内核BPF JIT)的CPU受到Meltdown的影响。 预计对包括AMD处理器在内的所有64位CPU都可以进行类似的侧通道内存读取攻击。
  • 具有Cortex R7,R8,A8,A9,A15,A17,A57,A72,A73和A75内核的ARM处理器可能会受到Spectre攻击。 采用Cortex A75(Snapdragon 845)内核的处理器容易受到Meltdown攻击。 预计使用这些内核变体的芯片,如高通的Snapdragon系列或三星的Exynos系列,也会有类似或相同的漏洞。 Qualcomm正在与ARM直接合作,并就此问题发表了这样的声明:

Qualcomm Technologies,Inc。了解有关已报告的行业范围处理器漏洞的安全性研究。 提供支持强大安全性和隐私的技术是Qualcomm的首要任务,因此,我们一直与Arm和其他人合作,评估影响并为客户开发缓解措施。 我们正在积极整合和部署针对受影响产品的漏洞的缓解措施,并且我们将继续努力加强它们。 我们正在将这些缓解措施部署到我们的客户,并鼓励人们在补丁可用时更新他们的设备。

  • NVIDIA已经确定这些漏洞(或可能出现的其他类似漏洞利用)不会影响GPU计算,因此它们的硬件主要是免疫的。 他们将与其他公司合作更新设备驱动程序以帮助缓解任何CPU性能问题,他们正在评估基于ARM的SoC(Tegra)。

  • Webkit是Safari的浏览器渲染引擎背后的人,也是Google的Blink引擎的先驱,它对这些攻击如何影响他们的代码有着极好的细分。 其中大部分将适用于任何解释器或编译器,这是一个惊人的阅读。 了解他们如何解决这个问题并让它在下次发生时不再发生。

简单来说,这意味着除非您仍在使用非常旧的手机,平板电脑或计算机,否则您应该认为自己很容易受到操作系统更新的影响。 这是我们迄今为止在这方面所知道的:

  • 在2017年12月和2018年1月的补丁中,谷歌已经针对Spectre和Meltdown攻击修补了Android。
  • 谷歌已经在2017年12月使用内核的3.18和4.4版本修补了Chromebook与操作系统63.使用其他版本内核的设备(看这里找到你的内容)将很快修补。 简单来说 :东芝Chromebook,Acer C720,戴尔Chromebook 13以及2013年和2015年的Chromebook Pixels(以及一些你可能从未听说过的名字)尚未打补丁,但很快就会打补丁。 大多数Chromebox,Chromebases和Chromebit都没有打补丁,但很快就会打补丁。
  • 对于未打补丁的Chrome操作系统设备,名为“网站隔离”的新安全功能可以缓解这些攻击带来的任何问题。
  • 截至2018年1月,微软修补了两个漏洞
  • 从12月更新开始,Apple已经针对Meltdown修补了macOS和iOS。 第一轮幽灵更新于1月初推出 。 查看iMore,了解有关这些CPU缺陷及其对Mac,iPad和iPhone的影响的所有信息。
  • 已将补丁发送到所有受支持的Linux内核版本,并且可以通过软件更新应用程序更新Ubuntu或Red Hat等操作系统。

对于Android细节,Nexus 5X,Nexus 6P,Pixel,Pixel XL,Pixel 2和Pixel 2 XL已经过修补,如果您还没有收到更新,您应该很快就会看到更新。 如果您愿意,也可以手动更新这些设备。 Android Open Source项目(用于为每部Android手机构建操作系统的代码)也已经过修补,可以更新LineageOS等第三方发行版。

如何手动更新您的Pixel或Nexus

三星,LG,摩托罗拉和其他Android厂商(制造手机,平板电脑和电视的公司)将在2018年1月的更新中修补他们的产品。 有些像Note 8或Galaxy S8一样会在其他设备之前看到,但谷歌已经为所有设备提供了补丁。 我们期待看到来自所有合作伙伴的更多新闻,让我们知道会发生什么以及何时发生。

我能做什么?

如果你的产品容易受到攻击,很容易陷入炒作,但你不应该。 Spectre和Meltdown都不会“刚刚发生”并依赖于安装利用它们的某种恶意软件。 遵循一些安全的做法可以让您免受任何计算机硬件的攻击。

  • 只从您信任的地方安装您信任的软件。 这总是一个好主意,但特别是如果你正在等待补丁。
  • 使用良好的锁定屏幕和加密技术保护您的设备。 这不仅仅是让另一个人离开,因为当您的手机未经您的许可而被锁定时,应用程序无法执行任何操作。
  • 阅读并理解您在手机上运行或安装的所有内容的权限。 不要害怕在这里寻求帮助!
  • 使用阻止恶意软件的Web浏览器。 我们可以推荐Chrome或Firefox,其他浏览器也可以保护您免受基于网络的恶意软件的攻击。 如果您不确定,请询问制作和分发它们的人。 手机附带的网络浏览器可能不是最佳选择,特别是如果您有旧型号。 Edge和Safari也适用于Windows或MacOS和iOS设备。
  • 不要在社交媒体,电子邮件或您不认识的人的任何消息中打开链接 。 即使他们来自您认识的人,也请确保在点击或点按之前信任您的网络浏览器。 对于掩盖站点URL的重定向链接,这会增加一倍。 我们经常使用这些链接,很有可能你读过很多在线媒体。 小心。
  • 别傻了。 你知道这对你意味着什么。 相信你的判断,并谨慎行事。

好消息是这些边缘通道攻击的修补方式不会带来在发布任何更新之前大肆宣传的巨大减速。 这就是网络的运作方式,如果您了解到在应用任何修复后手机或计算机的速度将会降低30%,那是因为耸人听闻的销售。 正在运行更新软件(并且在测试期间)的用户只是没有看到它。

该补丁没有一些声称会带来的性能影响,这是一件好事。

这一切都是因为这些攻击测量精确的时间间隔,并且初始补丁通过软件改变或禁用某些定时源的精度。 精确度越低意味着计算速度越慢,影响被夸大到比实际大得多。 由于补丁正在被其他公司减轻,因此即使是轻微的性能下降,我们也看到NVIDIA更新了他们的GPU压缩数字的方式,或者Mozilla正在计算数据的方式,以使其更快。 在2018年1月的补丁中你的手机不会慢,你的电脑也不会慢,除非它很老,至少没有任何明显的方式。

不要担心它,而是确保尽一切可能保证您的数据安全。

什么可以带走这一切

安全恐慌总是会产生某种真正的影响。 没有人看到任何Meltdown或Spectre在野外使用的情况,并且因为我们每天使用的大多数设备都会更新或很快,报告可能会保持这种状态。 但这并不意味着他们应该被忽视。

认真对待这样的安全威胁,但不要辜负所有的炒作; 得到通知!

这些侧面频道攻击有可能成为人们在网络安全方面担心的重大,严重的改变游戏规则的事件。 任何影响硬件的漏洞利用都是严重的,当它故意攻击某些事情而不是bug时,它会变得更加严重。 值得庆幸的是,研究人员和开发人员能够在任何广泛使用之前捕获,包含和修补Meltdown和Spectre。

这里真正重要的是,您可以获得正确的信息,这样您就可以在每次听到需要所有数字内容的新网络威胁时知道该怎么做。 一旦你挖掘了所有的头条新闻,通常有一种合理的方法可以减轻任何严重影响。

注意安全!

我们可能会使用我们的链接获得购买佣金。 学到更多。