Такие уязвимости довольно распространенное явление. Как защититься от них - рассмотрим в рамках данной статьи. Также разберем основные аспекты Spectre и Meltdown.
Процессорные уязвимости - что это?
Прежде чем разбирать функционал Spectre и Meltdown, необходимо поговорить про процессорные уязвимости и выяснить что это такое. Когда еще только идет этап проектирования процессора, могут случайно возникнуть определенные ошибки. Они могут использоваться как лазейка для мошенников с целью получения доступа к личной конфиденциальной информации.
Чтобы осуществить требуемые логические операции и достичь максимального уровня производительности ЦП, разработчики используют транзисторы в минимально возможном количестве. В этом случае безопасность данных несовершенна и имеет много своеобразных уязвимостей. Чтобы их закрыть нужен довольно большой транзисторный бюджет. Соответственно, это не только увеличит затраты на производство, но и усложнит установку чипов. Это крайне невыгодно в условиях множества конкурентных преимуществ на современном рынке. Поэтому, игнор таких уязвимостей производителями происходит осознанно, хоть они и понимают всю опасность ситуации.
Суть Spectre и Meltdown
Группа аппаратных уязвимостей Spectre представляет серьезную опасность, так как стопроцентной защиты от них не существует. Они воздействуют на самые распространенные марки ЦП: АМD, Intel и частично ARM. Meltdown устройства АМD не подвержены, опасность есть только для Intel и некоторых ARM.
Принцип их работы заключается в том, что с помощью них одни программы могут украсть данные у других ПО. Это происходит незаметно для пользователей и разрешения не требует.
При наличии Meltdown может произойти кража информации из самого ядра ОС, который по сути является самым защищенным элементом системы, вторжение куда должно быть недопустимо. Но они являются аппаратными уязвимостями, поэтому и происходит такая ситуация.
На первый взгляд может показаться, что относительно Spectre все намного легче. Ведь взаимодействие в этом случае происходит только между программами, а ядро системы не трогается. Но по мнению специалистов, именно данные процессорные уязвимости намного опаснее, так как нельзя полностью защититься от них.
Опасность уязвимостей
Утечка конфиденциальной информации всегда будет представлять опасность. Ведь это может быть информация банковских карт и счетов, данные доступа (логин, пароль) и т.д. Наверное мало кому захочется, чтобы это все попало в руки злоумышленникам, так как последствия в этом случае не очень благоприятные.
На сегодняшний день специалисты отмечают достаточно высокий рост вредоносных программ, которые действуют при использовании Spectre и Meltdown. Исчисляются они сотнями, что крайне много.
К тому же, пользователь не обязательно может поймать вредителя через скачивание какой-либо информации. Сделать это можно просто зайдя в Интернет браузер и посетить web-сайт. Вредоносные блоки могут быть даже на проверенных платформах (в форме рекламы, например). Кроме того, сейчас действует множество приложений, замаскированные под настоящие ПО, но по факту работающие в отдельном окне браузере с персональными настройками. Поэтому защита от Spectre и Meltdown все же должна быть установлена. Решение, конечно же за вами, но мы настоятельно рекомендуем это сделать.
Кто в ответе за ошибки?
Производители обычно отговариваются, что не видели допущенных ошибок и перед запуском проводили полную техническую проверку. Они утверждают, что если бы ошибки вдруг были обнаружены - их бы уже давно исправили разработчики.
Но в этом осознанно вряд ли кто признается. Компании очень следят за такими “секретами”, чтобы не произошла огласка. Поэтому конкретно виновных в данном случае нет. Обвинить можно всех и никого в частности.
Получить большую производительность устройства хочется всем, но за сам системный механизм отвечают много специалистов и один этап разработки логично вытекает из другого. Поэтому, на решение данной многозадачной головоломки время и силы обычно не тратятся.
Как защититься от Spectre и Meltdown?
Сделать это проще всего владельцам Apple. Нужно выполнить обновление ОС на всех устройствах до macOS 10.13.2, iOS 11.2, tvOS 11.2 и Safari до 11.0.2. Отметим, что устаревшие устройства, не обновленные до указанных версий останутся в зоне уязвимости.
На Android выполнить защиту сложнее. Обновления ОС выпускаются производителями, что не всегда происходит вовремя. Но все же следить за исправлениями необходимо и желательно устанавливать их сразу же.
При использовании Linux, обновление ядра нужно сделать до версии 4.14.11 и выше. Совместно надо обновить и другие ПО с драйверами.
Еще сложнее ситуация обстоит с Windows. Исправления ОС есть только для версий 7 SP1, 8.1 b 10. Плюс для браузеров Edge и Internet Explorer. Установить обновления можно вручную.
После того, как все обновления были успешно загружены - рекомендуем проверить систему на наличие уязвимостей с помощью inSpectre. Не бойтесь, если не обнаружите защиту. Это может быть из-за отсутствия обновлений микрокода ЦП, что зависит от производителя. Не советуем делать это самостоятельно, чтобы не загубить оборудование. В данном вопросе могут помочь специалисты.
Рекомендуем не пренебрегать антивирусными программами. Их также нужно не только установить на ваш ПК, но и своевременно обновлять. То же самое касается и браузеров. Обновления нужно устанавливать до самой последней версии. Чтобы не возникли проблемы совместимости, это рекомендуется сделать до загрузки обновлений операционной системы.
Помимо прочего, желательно все таки стараться не заходить на незнакомые сайты и установить блокировщик рекламы. Скачивать файлы с непроверенных платформ или переходить по ссылкам от подозрительных людей также не рекомендуем.
Таким образом, процессорные уязвимости Spectre и Meltdown хоть и являются непреднамеренным промахом производителей, но при их использовании злоумышленниками можно получить серьезный вред системы. Поэтому рекомендуем по максимуму защитить себя от таких ситуаций и не пренебрегать указанными в статье советами.