Как защитить свой компьютер от недостатков безопасности прямо сейчас

Не прошло и восемнадцати месяцев с тех пор, как у Intel была первая открытая чрезвычайная ситуация после обнаружения широко разрекламированной Meltdown а также Пятна безопасности Spectre, Специалисты обнаружили еще одну беспомощность в области безопасности, называемую Microarchitectural Data Sampling (MDS), которая делает ПК еще в 2008 году беззащитными перед прослушиванием скрытых атак.





К счастью, Intel взяло свое упражнение из первичного разоблачения Meltdown, и в итоге оно лучше организовано для их устранения, так как в случае позднего дефекта распределенной безопасности, который, если он не исправлен, может оставить ПК - от рабочих станций до облачных серверов - до шпионажа со стороны злоумышленника.



Intel

ошибка при выполнении двоичного файла средства обновления в zip-архиве

ИЗ МОГИЛЫ

В последнее время был передан ряд обновлений, направленных на устранение недавно обнаруженного дефекта безопасности. Независимо от того, используете ли вы ПК с Windows или Mac, вам следует постоянно обновлять обновления безопасности, чтобы снизить опасность нападения. Бизнес-клиенты, работающие со своей инфраструктурой из облака, должны проконсультироваться со своими специалистами, чтобы гарантировать, что самые последние доступные исправления безопасности будут применены так быстро, как позволит время.



MDS был обнаружен широким кругом специалистов из охранных фирм, таких как Bitdefender, Cyberus, Oracle и Qihoo360, а также учебных фондов, таких как Мичиганский университет, Vrije Universiteit Amsterdam, KU Leuven в Бельгии, австрийский TU Graz, Университет Аделаиды, Вустерский политехнический институт. Институт и Саарский университет Германии. Ученые нашли четыре конкретных метода для проведения атак с помощью MDS, и, хотя часть атак была обнаружена более года назад, Intel попросила аналитиков не разглашать свои открытия до тех пор, пока не будет доступно исправление.



Ученые обнаружили четыре таких атаки MDS, сосредоточив внимание на подушках магазинов, загрузочных каретках, опорах заполнения строк (также известных как нападение Zombieload) и некэшируемой памяти - причем Zombieload является наиболее опасным из всех, потому что он может восстановить больше данных, чем другие. Объявил ZDNet. Ученые предупредили, что часть атак может даже потребовать замены оборудования на микросхемах для смягчения последствий. Intel утверждает, что часть ее микросхем, разряженных за последний месяц, на данный момент поставляется с исправлением.

В то время как MDS работает в этом направлении с Meltdown и Spectre, в зависимости от того, как Intel использует теоретическое выполнение для поддержки выполнения ЦП, позволяя процессору заранее подумать о том, какая информация потребуется для выполнения, злоумышленники могут незаметно прослушивать, когда информация перемещается между различными части процессора. В прошлых атаках конфиденциальная информация была получена из памяти, однако, благодаря MDS, информация может быть получена из резерва. Все, что проходит через процессор, с сайта, который вы посетили, с вашей секретной фразой и информацией Mastercard, может быть получено через MDS. Программисты могут даже использовать MDS для отделения ключей дескремблирования от зашифрованного диска.



Больше новостей: Недостаток WhatsApp сделал телефоны открытыми для изощренного шпионского ПО



ИСПРАВЛЕНИЕ ЧИПОКАЛИПСА INTEL

Intel подготовила исправление для MDS, но исправление должно быть отправлено через другие рабочие среды. На данный момент Apple утверждает, что текущее обновление ее рабочей среды MacOS Mojave и настольной программы Safari официально включает исправление, поэтому пользователям Mac следует загрузить самые последние обновления, если они не сделали этого эффективно. Google также гарантировал, что его текущие элементы на данный момент содержат исправление, в то время как Microsoft выпустила готовое заявление, в котором говорится, что исправление будет подготовлено позже сегодня. Пользователям Windows 10 рекомендуется загрузить это исправление.

По словам Microsoft, мы пытаемся отправить облегчение в облачную администрацию и выпустить обновления безопасности, чтобы защитить клиентов Windows от уязвимостей, влияющих на микросхемы усиленного оборудования.

как сбросить предметы roblox

Amazon Web Services отправил дополнительные исправления. AWS спланировала и реализовала свой фундамент с защитой от подобных ошибок, а также предоставила дополнительную страховку для MDS, AWS говорится в объявлении. Все основы EC2 были обновлены этими новыми гарантиями, и на уровне структуры не требуется никаких действий со стороны клиентов. Обновленные части и пакеты микрокода для Amazon Linux AMI 2018.03 и Amazon Linux 2 доступны в отдельных магазинах (ALAS-2019-1205).

Несмотря на то, что микросхемы, выпущенные месяц назад, фактически содержали исправление на уровне оборудования, Intel утверждает, что обновлений микрокода достаточно. Для других затронутых элементов облегчение доступно через обновления микрокода, в сочетании со сравнением обновлений рабочей среды и программирования гипервизора, которые доступны с сегодняшнего дня, говорится в сообщении производителя микросхем.

Также см: Motorola One Vision: чего ожидать от преемника Moto One

Специалисты по безопасности из TU Graz и VUSec не могли не опровергнуть решение Intel и заявили, что гиперпоточность нарушена, поскольку эта процедура может упростить выполнение действий злоумышленниками. MDS нападения . На встрече с Wired корпорация Intel обратила внимание на недостатки, оценив четыре уязвимости от низкой до средней степени серьезности, и организация заявила, что ослабление гиперпоточности не является фундаментальным. Intel утверждает, что также раздается много шума, и злоумышленнику будет исключительно сложно получить вашу загадочную информацию.

iphone не может активировать сотовую сеть передачи данных

Теперь кремний AMD и ARM не подвержен беззащитности. Если в вашей платформе используется микросхема Intel, обязательно примените самые последние программные исправления и проверьте наличие новых обновлений инфраструктуры в ближайшие дни.