正如一开始在某些地方所说的那样,2018 Chipocalypse不仅影响了Windows和Linux。 iOS和Android设备也面临风险。 如果系统管理员和有能力的PC用户至少以某种方式为攻击做好了准备,即使在精神上,智能手机的所有者似乎也不认为可以访问其密码和其他信息。 苹果和谷歌如何应对处理器存在数十年来最严重的漏洞,我们该怎么办?

我们在说什么
如果有人刚进入休眠状态而错过了2018年的主要IT新闻,那么Oleg Artamonov会对Meltdown和GT上的Spectre进行出色的评论。 简而言之,这些都是过去二十年来发布的几乎所有处理器(所有具有Intel,AMD和ARM内核的芯片)的漏洞。 在提高生产力所必需的操作的推测执行期间,该芯片可能为那些不应该接收数据的进程打开了对数据的访问。
边缘与银行熔毁类似:
在银行中心是一个带密码的保险箱。 在他旁边的是一个拿着枪的保安人员。 如果您打开保险箱,他们会杀了您。 在并行测量中,您去了银行,他们杀死了您,但是您设法调查了保险箱,然后大喊密码。 在这个维度上,您会听到使用此密码的尖叫声,并可以访问数据。 即使您从未进入过这家银行。
漏洞“熔毁”和“幽灵”与处理器核心有关,也就是说,这是一个硬件问题。 但是,当(或如果有)恶意软件在其下进行处理时,它将通过软件获得对该漏洞以及您的密码和加密信息的访问。 您不能购买新的“无懈可击”的熨斗,这种熨斗不存在(除世纪之交的非常老旧的手机外),因此保护自己的唯一方法是遵循操作系统及其建议的开发者。
在iOS上
苹果在星期四发布了它的回应,就在记者披露有关微处理器中存在硬件漏洞的信息的第二天。 她确认所有Mac和iOS设备都受此问题影响。 目前尚无可利用的漏洞利用,但再次建议用户仅从受信任的源(App Store)下载应用程序,而不要访问潜在危险的站点-通过JavaScript可以进行攻击。
研究团队发现了Meltdown和Spectre,并在7月份通知了所有主要的软件和硬件制造商,甚至在11月发布了Windows 10补丁,试图减少威胁。 苹果还于12月发布了此类补丁-iOS 11.2.1。 该补丁旨在与Meltdown对抗,如果您已经将设备更新为该版本(自12月起可用),则可以从这一方面进行攻击。 从GeekBench 4,JetStream和Speedometer的测试来看,安装补丁时系统性能不会降低。

尚无针对Spectre的保护措施。 但是好消息是,对于网络罪犯来说,即使为在iPhone或iPad上本地运行的应用程序开发脚本,也要困难一个数量级。 潜在的攻击只能在使用JavaScript的浏览器中弹出(然后从理论上讲)。 为了解决这个问题,Apple正在为iOS和macOS的Safari开发更新。 该公司承诺,增速将低于2.5%。
Apple Watch使用不同类型的处理器,并且Meltdown和Spectre的漏洞最初不受影响。
在Android上
Android用户面临更大的风险。 Google是发现芯片漏洞的人之一,并且是第一个致力于修复该漏洞的人。 她设法开发了多个补丁程序 ,尤其是针对具有ARM处理器的Android设备。 然后,她在12月将它们释放给自己的伴侣。 但是,每个智能手机开发人员都将无法快速开发和发布其固件的更新。 此外,补丁程序并不涉及所有芯片,并且对于大多数设备而言,尚无解决方案。
英特尔处理器易受一切影响,ARM内核几乎易受一切影响(从Cortex-A53和更高版本开始)。 该漏洞已在Cortex-A15,Cortex A-17,Cortex A-72,Cortex-A75中得到确认,这些漏洞是联发科技Helio X20处理器Exynos 5,Exynos 7,Qualcomm Snapdragon 650、652、653、808和810。 三星,LG,HTC,小米,魅族等-通过Meltdown和Spectre提供的设备仍处于打开状态。
最烦人的是-根据ARM的说法,“脆弱”类别是具有Cortex-A73架构的处理器。 这就是Snapdragon 835,已插入2017年的大多数旗舰智能手机中:Galaxy S8,S8 +,Note 8,Google Pixel 2,OnePlus 5等。 具有Snapdragon 810处理器的2015年旗舰产品也是如此,其中装有Cortex-A57内核。 也就是说,您的智能手机越昂贵,它容易受到攻击的可能性就越高。

好消息是,如果您拥有上面未提到的具有ARM内核的智能手机或平板电脑,并且设备开发人员与Google的关系很短,并且您已安装了最新更新,则应该是安全的。 您可以安全地输入Internet银行业务,并从支付系统输入密码。 另外,谷歌表示,它已经开发了Spectre的新Retpoline补丁,该补丁几乎不会降低系统速度。 她已经在公司产品中工作,应该帮助其他制造商。
可以做什么
到目前为止,甚至大型IT公司也感到困惑。 没有人拥有一个优雅的解决方案-可能有必要等待带有新体系结构的处理器的发布来完全保证。 这已经超过一年了:当前的处理器已经在开发中,到目前为止,它们不会将其从装配线ARM和Intel中删除。 到目前为止,我们的安全掌握在我们手中。 遵循一些规则(很明显):
1.安装制造商提供的所有更新。
他们可能没有告诉我们更新中到底包含什么。 因此,例如,微软这样做是为了避免Windows 10引起恐慌,他们还试图“默默地”升级Linux。 对于智能手机和平板电脑,这一点更为重要。 您设备的开发者应在本周按字面意义发布补丁(如果他尚未发布的话)。 而且,很可能在此之后,它会释放出多个保护性补丁,因为找到了解决该问题的新方法。 系统性能可能会降低5-30%,但实际上您不会注意到它。 最强大的应用程序和游戏很少使用系统调用,并且它们的速度下降不应超过3%。
对于Apple智能手机,安全更新将于12月发布,对于三星尚未进行(与其他方面相关的更新),但预计将于1月发布。 Nexus 5X,Nexus 6P,Pixel C,Pixel,Pixel 2等Google设备收到了更新。
确保更新您的浏览器。
2.安装新的应用程序时要小心
有补丁程序(暂时)不能保证任何事情。 即使适用于您的处理器,补丁程序也只会使使用Spectre和Meltdown破解设备复杂化。 在这里,您需要了解,如果创建了破坏智能手机的漏洞,那么几乎可以肯定它会作为应用程序出现。 任何正在运行的应用程序都可以在操作过程中访问处理器,这就是充分利用此漏洞所需的全部时间。 浏览器中的JavaScript也是本地执行的代码,但是新的Chrome,Firefox和Safari已经使得在攻击中使用它变得极为困难。 如果您不下载未经验证的应用程序,尤其是从第三方站点下载的APK,则会大大降低“捕获”漏洞的机会。

安装防病毒软件,尤其是在装有Android的情况下。 始终检查谁在App Store或Google Play上下载了该应用程序。 不要下载不必要的实用程序。 该恶意软件的实际实施极为困难,并且很可能会遭到银行和公司的攻击,而不是我们在智能手机中使用GT和Telegram的密码进行攻击。 但是这种可能性仍然存在,我们头上的智能手机和平板电脑中存在足够的恶意软件。 在2017年,全世界发现了9000万病毒,根据本周的消息来看,今年有可能变得更糟。 特别是与最新预测有关的是,2018年黑客攻击将由AI主导。 因此,据Cylance调查,有62%的顶级安全专家。
顺便说一句,对于英特尔来说,当前的情况很可能会变成赢利:不包含这些漏洞的芯片将在几年内发布,而这种需求将是前所未有的。 其中最困难的。 微软和亚马逊这两家公司都有-他们的巨型云服务(AWS,Azure)和虚拟机受到巨大威胁,如果某些黑客试图“装载” Spectre和Meltdown,则首先进行攻击的逻辑之一就是将其定向。
聚苯乙烯
来自美国的新产品可以通过我们获取。 包括带有专有处理器的完全安全的Apple Watch。 比起俄罗斯联邦便宜30-40%,因为没有米哈尔科夫税和其他关税。 注册后输入GEEKTIMES代码的读者将在帐户中获得7美元。