2018 사이버 보안을 위해 잘 시작되지 않았습니다. 쇼의 별은 붕괴와 스펙터, 모든 종류의 기기에 사용되는 프로세서에 영향을 미치는 두 가지 취약점입니다. 프로그램은 다른 응용 프로그램에서 데이터를 읽을 수있는 권한이 또는 메모리에 저장하지 않는다 핵심 (핵심 운영 체제)하지만,이 구멍은 컴퓨터, 휴대 전화 나 태블릿의 심장에 직접 문을 엽니 다.

그것은 모든 것이 붕괴의 존재를 알려지게되었다 때, 지난 화요일 시작했다. 처음에 그들은 판결은 지난 10 년 인텔에 의해 개발 된 모든 칩에 영향을 믿었다. 거의 공식 문 있었기 때문에 혼란은, 전문가 및 사용자들 사이에 군림하고 모든 캐스트 빛의 기사였다 등록 이는 앞서 공식 금지 날짜이었다.

이틀 후 그는 유사하지만, 성능과 결과 모두에서 몇 가지 근본적인 차이가의 여행 동반자의 붕괴를 보였다. 스펙터 단일 제조 업체 제한되지 않고, 심지어라는 패치를 복구 할 수 없습니다 황제. 모든 자세한 정보는 출연 웹 연구원누가 실패를 비난하고 심지어 보안 구멍에 얼굴을 넣어 착수 : (유령에 대한) 유령과 (붕괴에 대한) 녹아 방패.

그럼에도 불구하고, 주제에 약간의 혼동은 여전히 ​​존재한다. 정말 위험한가요? 누가 영향을 받습니까? 왜 우리는 지금 알 수 있습니까? 그들은 다른 말을하기 전까지는, 몇 가지 질문을 명확히하기 위해, 우리는 7 점에서 가장 중요한 키의 일부를 수집합니다.

1. 그들은 붕괴와 유령 무엇입니까?

MELdown와 스펙터는 거의 모든 장치에 설치된 마이크로 프로세서의 하드웨어와 관련된 두 가지 취약점입니다. 실패는 프로젝트 제로, 보안 회사 Cyberus, 또는 펜실베니아, 메릴랜드와 그라츠 등의 대학은, 구글의 전문가를 포함한 여러 팀이되어 발견되었다.

전문가가 말하는 것처럼, 슬럼프는 말 그대로 하드웨어가 설정 한 안전 기준을 "녹"때문에 녹아 방패의 모양을 가지고있다. 한편, 스펙터 뒤에 몰래 실패 유령이다 "투기 실행"어떤 시간을 절약하기 위해 칩을 사용하는 기능입니다 "추측"가능성이 옵션을 선택합니다.

개방, 복사, 삭제 따라서, 프로세서는 사용자를 선점하기위한 각에 필요한 코드 줄을 추적하고 ... 예를 들어, 텍스트 문서를 클릭하고 몇 가지 대안을 표시 할 때, 발생 빠른 실행합니다. 단점? 어떤 차례로 붕괴와 유령과 같은 취약점에 의해 사용 흔적을 남긴다.

대변인에 의해보고 된 회사이지만, 6 월 이후 문제를 알고 탈취 내부자뉴스는 최초의 패치의 도착과 금지의 끝이 주까지 등장하지 않았다. 브라이언 크라 니치는 사실은, 앞서 인텔의 CEO,이었다 그는 지분의 절반을 판매하는 11 월에했다. 월 8주는 담당합니다 흥미롭게도, 그것은 동일 라스 베이거스에서 CES의 첫 번째 회의세계 기술을 선도하는 연례 행사 중 하나입니다. 기대가 보장된다.

2. 어떻게 각합니까?

모두 보안 구멍 있지만, 정확히 같은 작동하지 않습니다. 연구진은 참고로 프로젝트 제로붕괴 하나 스펙터의 두 : 그들은 공격의 세 가지 변수를 확인했다.

El primero abre una puerta a los datos ocultos en la memoria del núcleo, rompiendo el aislamiento entre el “modo kernel” y el “modo usuario”. En otras palabras: permite que un proceso con bajos privilegios (cualquier programa descargado) pueda acceder al núcleo y ver los datos privados reservados para este en el sistema (como contraseñas).

두 번째는 더 나아가 서로 다른 응용 프로그램 사이의 절연을 파괴하는 동안. 실행할 때 가끔 프로그램은 실제로 한 번에 많은 시작하고, 그 유령 같은 프로세스의 캐시에 저장된 모든 데이터에 대해 위에서 언급 사용하여 투기 적 실행을 허용거야. 유일한 긍정적 (있는 경우)이 취약점이 훨씬 더 복잡 운영하기 때문이다.

3. 왜 위험?

Eldiario.es은 자세한 내용은 국가 사이버 보안 연구소 (INCIBE)에 연락했다. 기관이 제출 한 성명 어떤 그는 "공격자가이 보안 결함을 활용하고 악성 코드를 예약 커널 메모리의 특권 영역을 읽을 수있는 방법을 실행할 수 없다"고 말했다. 데이터는 암호 나 암호화 키 같은 중요한 정보가 될 수 있습니다.

또한, 구멍은 클라우드 데이터 서비스 등의 다른 필드를 해친다. 페이지의 INCIBE을 나타내는 "그것은 서버, 직장, 모바일, 만약 IoT 환경 [사물의 인터넷]와 브라우저에 영향을 미칠 수 있습니다."

4. 붕괴의 영향 누구?

우선, "를 사용합니다 인텔 마이크로 프로세서에 연결되어 붕괴,비 순차적 명령어 처리아이테니엄과 인텔 아톰 2013 년 전에 개발 : 1995 년 단 두 모델은 재앙에서 구원 된 이후 "모든 칩에 의해 사용되는 데이터 처리 기술은 제조.

5. 유령 영향 누구?

현대적인 전자 장비를 포함하는 거의 사람. 연구자들에 따르면, 스펙터의 피해자가 훨씬 더 높다. AMD, ARM과 인텔은 아무도 저장되지 않습니다. 사실, 인텔 자체에 인정 그의 문"컴퓨팅 장치의 많은 유형이 취약점에 의해 영향을받을 가능성이있다." 이 회사는 또한 연구자 및 의견 등의 결과와 대조되는, "이러한 취약점을 수정하거나 데이터를 삭제 손상의 가능성이있다"고 말했다 리누스 토발즈 (Linus Torvalds)리눅스 작성자는 "인텔은 babblings를 설정하고 당신은 문제가 있다면 인정해야합니다."

6. 바이러스 백신은 공격을 차단할 수 있습니까?

전문가들은 웹 사이트에 표시 "가 이론적으로는 가능하지만, 실제로는 매우 어렵다." 가장 큰 문제는 붕괴하고 스펙터는 하드웨어 오류에서 파생 양성 응용 프로그램에서 구별하기가 매우 어렵다한다는 것이다. 그러나, 분석은, 아마도 부분적으로 악성 코드를 검출함으로써,이 문제를 완화 할 수있는 바이러스 자체는 보안 구멍 몰래 사용했다. 업데이트 및 활성 방패를 가지고 : 권장 사항은 동일합니다.

7. 해결책이 있습니까?

INCIBE에 설명, "이 설계 결함에 단일 솔루션과 보호를 개발해야 이러한 제품을 통합하기 위해 각 업체가 없습니다." 그것은 각 제조업체로 발표 한 패치로 해결해야하는, 붕괴하는 일이 무엇 첫 번째 실험주로 제조 커널 프로세스에 여러 변화 (관련된 30 %의 디바이스 성능을 감소시킬 수있다 데이터 센터 그리고 "구름"의 서비스). 그 중, 더 오피스 응용 프로그램이나 비디오 게임은 다른 사람의 사이에서, 없다, 그래서 가정 사용자는 거의을 설치 한 후 차이를 느낄 없을 것입니다.

구글과 같은 기술 거인은 이미 오는 일 발표에 대한 보안 패치에 대한 이야기. 안드로이드의 경우, 당신은받을 것이다 1월 5일에 업데이 트. Microsoft는이 신문에 표시된대로 또한, 윈도우도 보호 할 수있는 패치를해야합니다 "인텔, AMD와 ARM과 호환 하드웨어 칩에 영향을주는 취약점으로부터를."

그러나 상황이 유령으로 복잡. 엔지니어는 프로젝트 제로를 주장대로, "붕괴보다 실행하는 것이 더 어렵다, 그러나 또한 완화하는 것이 더 어렵습니다." 회사는 이미 완화하는 데 도움이되는 패치에 노력하고 있습니다 공격 스펙터를 기반으로 미래의 공격을 방지하기 위해. 당신이 도착할 때까지 자주 업데이트 : 같이, 단 하나의 옵션이 있습니다.

es

워드 프레스

우리는 개선 주셔서 감사합니다, 웹 사이트의 품질을 개선하고 검사 기사, 뉴스 및 품질에 활성 사용자를 보상하는 시스템에서 작업 Business Monkey News!

항목이 잘못되면,이 오역이나 누락 된 정보, 당신은 (우리가 수정합니다) 댓글을 통지, 편집 할 수 있습니다 또는 당신이 할 수있는 여기에 원래 문서를보기 : (원래 언어 조)

변경 2 시간에 업데이트됩니다.

편집 스토리