La vulnerabilità di Specter di Intel ritorna come un fantasma del passato

Le rivelazioni Spectre / Meltdown all'inizio del 2018 hanno scosso il mondo dell'informatica. Ora, i ricercatori di sicurezza hanno scoperto otto nuove vulnerabilità in stile Spectre che interessano le CPU Intel, il che potrebbe significare che il tuo computer è a rischio.

Le rivelazioni Spectre / Meltdown all'inizio del 2018 hanno scosso il mondo dell'informatica.  Ora, i ricercatori di sicurezza hanno scoperto otto nuove vulnerabilità in stile Spectre che interessano le CPU Intel, il che potrebbe significare che il tuo computer è a rischio.
Annuncio pubblicitario

Le massicce rivelazioni Spectre / Meltdown l'aperto Meltdown e Spectra del 2018 lasciano ogni CPU vulnerabile ad attaccare Meltdown e Spectre lasciano ogni CPU vulnerabile ad attaccare Un enorme difetto di sicurezza con le CPU Intel è stato scoperto. Meltdown e Spectre sono due nuove vulnerabilità che riguardano la CPU. SEI interessato. Cosa puoi fare a riguardo? Leggi di più ha scosso il mondo informatico. Mentre le vulnerabilità sono ora fermamente fuori dal ciclo principale delle notizie, sta per cambiare. I ricercatori di sicurezza hanno scoperto otto nuove vulnerabilità in stile Spectre che hanno ripercuotuto lo spettatore di Intel nelle CPU sotto le luci della ribalta della sicurezza.

Diamo un'occhiata alle nuove vulnerabilità di Spectre, a come si differenziano dai problemi esistenti e che cosa puoi fare se non altro.

Spettro di prossima generazione

La pubblicazione tedesca Heise riporta che i ricercatori di sicurezza hanno trovato otto nuove vulnerabilità nelle CPU Intel. Le nuove vulnerabilità, denominate "Spectre Next Generation" (o Spectre-NG) confermano i difetti fondamentali in tutti i processori moderni. Heise sostiene che Intel ha classificato quattro delle nuove vulnerabilità come "ad alto rischio", mentre le altre quattro sono classificate come "medie".

Sembra che il 2018 si preannuncia come l'anno delle vulnerabilità della CPU. Dì addio all'aumento della velocità della CPU. Https: //t.co/4OujvxPtCf

- Martin Thompson (@ mjpt777) 3 maggio 2018

Al momento attuale, si ritiene che le vulnerabilità di Spectre-NG abbiano un rischio e una possibilità di attacco simili allo Spettro originale. C'è, tuttavia, un'eccezione a ciò.

Uno dei nuovi exploit di Spectre-NG semplifica un vettore di attacco "a tal punto che stimiamo che il potenziale di minaccia sia significativamente più alto rispetto a Spectre." Un utente malintenzionato può lanciare codice di exploit all'interno di una macchina virtuale e attaccare direttamente la macchina host dall'interno la VM. L'esempio fornito è un server di hosting cloud. La macchina virtuale potrebbe essere utilizzata per attaccare le VM di altri clienti nella ricerca di password e altre credenziali sensibili.

Chi ha scoperto Spectre-NG?

Proprio come Spectre / Meltdown, il Project Zero di Google ha scoperto per la prima volta Spectre-NG. Project Zero è il tentativo di Google di trovare e divulgare responsabilmente vulnerabilità zero-day prima di individui malvagi. Che abbiano trovato almeno uno dei nuovi difetti di Spectre-NG significa che potrebbero esserci patch di sicurezza nel prossimo futuro, dato che il team di Project Zero è rinomato per aver rispettato la scadenza di 90 giorni per la divulgazione. (I 90 giorni hanno lo scopo di dare a un'azienda un ampio spazio per affrontare i problemi).

Ma dopo quel tempo, il team di Project Zero rilascerà i dettagli della vulnerabilità, anche senza una patch funzionante.

Quando viene eseguito il patching del sistema?

Sfortunatamente, non esiste una tempistica solida per quando il tuo sistema riceverà una patch di sicurezza per Spectre-NG. Dato che questa vulnerabilità è a) completamente nuova eb) difficile da sfruttare, gli ingegneri impiegheranno del tempo per assicurarsi che le patch risolvano il problema.

In effetti, Intel avrebbe chiesto ai ricercatori una preparazione aggiuntiva di 14 giorni prima di rivelare i difetti. Tuttavia, il team di ricerca ha continuato con il loro calendario di divulgazione. Intel ha deciso di rilasciare una patch il 7 maggio. Tuttavia, il periodo aggiuntivo di 14 giorni, portando la patch al 21 maggio, sembra destinato a cadere lungo la strada. Ma data la loro richiesta di ulteriore tempo, i clienti Intel dovrebbero aspettarsi una patch a breve.

Lo scopo di Spectre-NG (e Spectre / Meltdown prima di questo) rende difficile l'applicazione delle patch alla vulnerabilità. Come proteggere Windows dalle minacce alla sicurezza di Meltdown e Spectre Come proteggere Windows dalle minacce alla sicurezza di Meltdown e Spectre Meltdown e Spectre sono le principali minacce alla sicurezza che colpiscono miliardi di dispositivi. Scopri se il tuo computer Windows è interessato e cosa puoi fare. Leggi di più .

La serie precedente di patch per Spectre siamo sicuri da Spectre e Meltdown? Siamo sicuri dallo spettro e dal tracollo? Le rivelazioni sulla vulnerabilità del processore Spectre e Meltdown sono state un inizio scioccante fino al 2018. Le patch hanno funzionato? Siamo più vicini a correggere queste vulnerabilità? Leggi di più non ha incontrato elogi universale. Man mano che le patch di Spectro hanno iniziato a diffondersi, gli utenti hanno notato problemi con i loro sistemi Revealed: Come gli aggiornamenti degli spettri influenzeranno il tuo PC Revealed: Come gli aggiornamenti di spettro influenzeranno il tuo PC Presumiamo che tu sia pienamente consapevole di Meltdown e Spectre ormai. Il che significa che è ora di scoprire esattamente come gli aggiornamenti di Windows che Microsoft ha rilasciato influenzeranno il tuo PC ... Leggi altro. Glitch, bug appena creati, velocità di clock della CPU più lente e molto altro ancora sono stati segnalati. Pertanto, alcune aziende hanno ritirato le proprie patch fino a quando non sono state ottimizzate. Ma con un numero così elevato di CPU vulnerabili che forniscono un singolo Band-Aid era altamente improbabile. Soprattutto al primo tentativo.

Altre società hanno adottato un approccio diverso. Ad esempio, Microsoft ora offre fino a $ 250.000 nel loro programma di bug bug per difetti di Spectre.

Spectre-NG sfrutta il tuo sistema?

Una delle grazie salvifiche al primo round di vulnerabilità di Spectre era l'estrema difficoltà di usare con successo uno degli exploit contro un bersaglio con successo. L'aggressore medio non sarebbe in grado di utilizzare Spectre (o Meltdown) a causa della schiacciante quantità di conoscenze richieste. Sfortunatamente, questo particolare exploit di Spectre-NG sembra più facile da implementare, anche se non è ancora un compito facile, con ogni sforzo di immaginazione.

fusione, spettro, ramificazione e ora spettro-NG ... dal punto di vista della sicurezza, il silicio di Intel sembra un mucchio di merda. Spero che loro e l'industria si muovano insieme e smettano di tagliare gli angoli per migliorare i benchmark. ^ HU

- Whonix (@Whonix), 6 maggio 2018

Il semplice fatto è che ci sono altre strade sfruttabili molto più disponibili per un aggressore. O almeno il tipo di attacco online che la maggior parte di noi incontrerebbe giorno per giorno.

Tuttavia, ciò non significa che la maggior parte delle CPU in tutto il mondo abbia una qualche forma di vulnerabilità Spectre / Meltdown o Spectre-NG. Il primo round di patch è la punta di un iceberg che è insondabilmente profondo. Le patch sono ovviamente necessarie. Ma un flusso infinito di patch con risultati a volte imprevedibili? Questo non lo farà.

Controlla lo spettro del sistema / stato di vulnerabilità di fusione

Lo strumento InSpectre: Check Spectre e Meltdown Protection è un modo rapido per scoprire se il tuo sistema è vulnerabile. Segui il link sopra e scarica lo strumento. Successivamente, esegui lo strumento e controlla il tuo livello di protezione. Come puoi vedere qui sotto, il mio laptop ha una protezione da Meltdown ma è vulnerabile a Spectre.

Puoi scorrere verso il basso per scoprire più informazioni sulla sicurezza del tuo PC e su Spectre / Meltdown.

Le CPU AMD sono vulnerabili a Spectre-NG?

Al momento della scrittura, sono in corso ulteriori ricerche sulle CPU AMD. Non c'è una risposta definitiva. La congettura generale sembra incline a che le CPU AMD non siano influenzate da questa particolare serie di vulnerabilità. Ma ancora una volta, questa non è una risposta definitiva.

Si pensava che il precedente ciclo di vulnerabilità fosse passato da AMD, solo per il produttore della CPU che in seguito si sarebbe reso conto del contrario. Quindi, proprio ora; certo, stai bene. Ma tra una settimana, dopo test più significativi? Potresti anche scoprire che il tuo sistema AMD è vulnerabile Le nuove vulnerabilità di AMD Ryzen sono reali: ciò che devi sapere Le nuove vulnerabilità di AMD Ryzen sono reali: ciò che devi sapere Purtroppo, ci sono molte verità sulle recenti segnalazioni di vulnerabilità critiche nelle CPU AMD Ryzen. Leggi di più .

Lo Spettro continua a apparire grande

Il set di vulnerabilità di Spectre-NG si aggiunge alla lista delle preoccupanti vulnerabilità a livello di CPU. Intel ha bisogno di risolverli? Certo, senza dubbio. Intel può risolverli senza ridisegnare la loro architettura della CPU? Questa è la domanda più difficile a cui rispondere. Il consenso è che no, Intel non può sradicare completamente la vulnerabilità di Spectre senza alterare significativamente il design della CPU.

Dopotutto, non è che Intel possa richiamare e correggere manualmente i miliardi di CPU. Ci sono computer che non sono interessati dagli errori Meltdown e Spectre? Qualche computer non è interessato dagli errori Meltdown e Spectre? Le vulnerabilità Meltdown e Spectre hanno interessato l'hardware in tutto il mondo. Sembra che tutto sia insicuro. Ma non è questo il caso. Dai un'occhiata a questo elenco di hardware sicuro e ai nostri suggerimenti per il futuro. Leggi di più in circolazione. In questo, Spectre continuerà ad apparire grande, anche se è difficile da sfruttare.

In this article