Ki kell kapcsolnom a kísértetet és az összeomlást?

Pontszám: 4,5/5 ( 56 szavazat )

A Windows lehetővé teszi a Meltdown és Spectre védelem letiltását a javítás telepítése után, így a rendszer sebezhetővé válik ezekkel a veszélyes támadásokkal szemben, de kiküszöböli a javítással járó teljesítménybüntetést. FIGYELMEZTETÉS: Erősen javasoljuk, hogy ezt ne tegye.

Aggódnom kellene a Spectre és a Meltdown miatt?

Veszélyben vagy? Szóval veszélyben vagy? Az egyszerű válasz az, hogy ha az elmúlt 10 évben készült hardvert használ , akkor igen, szinte biztosan. Függetlenül attól, hogy PC-t, Macet vagy iPad Pro-t használ, ha nincs a Meltdown és a Spectre ellen foltozva, akkor potenciális célpont.

A CPU befolyásolja a Meltdownt és a Spectre-t?

Igen, még ha Macről van szó. A Google szerint „gyakorlatilag minden” 1995 óta kiadott Intel processzor sebezhető a Meltdown ellen, függetlenül attól, hogy milyen operációs rendszert használ, vagy hogy asztali számítógépe vagy laptopja van-e. ... Az AMD processzorokat nem érinti a Meltdown hiba. Az Intel, AMD és ARM chipjei érzékenyek a Spectre támadásokra.

Az AMD-t érinti a Meltdown vagy a Spectre?

Az AMD CPU-i, beleértve a legújabb Ryzen és Epyc processzorokat, immunisak a következőkre: Meltdown (Spectre v3)

A Spectre és a Meltdown javítva van?

A 2018 januárja óta zajló javítási folyamat nem más, mint az elképesztő. ... Aztán január végén a Microsoft azt is bejelentette, hogy a Windows 10-hez készült Spectre és Meltdown javítások rontják a teljesítményt, és véletlenszerű végzetes hibákat okoznak, megerősítve, hogy biztonsági javításaik hibásak voltak.

A Spectre Mitigation kikapcsolása a teljesítménynövekedéshez

18 kapcsolódó kérdés található

A Spectre még mindig probléma?

FRISSÍTVE Három évvel a hírhedt Spectre sebezhetőség felfedezése után a hackerek továbbra is kihasználhatják a biztonsági hibát, hogy a webböngészőket információszivárogtatásra kényszerítsék – figyelmeztet a Google biztonsági csapata.

Ki találta meg a Spectret és a Meltdownt?

A Spectert egymástól függetlenül fedezték fel és jelentettek be két ember: Jann Horn (Google Project Zero) és.

A Spectre és a Meltdown kiaknázható távolról?

A NetSpectre segítségével a kutatók egy újszerű, bár lassú megközelítést mutatnak be a Spectre távolról történő kihasználására egy sebezhető rendszeren. ... A mai napig azonban a Spectre és a Meltdown összes korábbi változata megkövetelte, hogy a támadó először helyi hozzáférést kapjon egy sebezhető rendszerhez.

Milyen CPU-kat érint a Meltdown?

A Meltdown egy hardveres sérülékenység, amely az Intel x86 mikroprocesszorokat, az IBM POWER processzorokat és néhány ARM-alapú mikroprocesszort érinti. Lehetővé teszi a szélhámos folyamatok számára az összes memória beolvasását, még akkor is, ha nincs erre jogosult. Az összeomlás a rendszerek széles körét érinti.

Mi a különbség a Meltdown és a Spectre között?

A legalapvetőbb definíció szerint a Spectre egy sebezhetőség, amely lehetővé teszi a program lefoglalt memóriájában tetszőleges helyek beolvasását. A Meltdown egy biztonsági rés, amely lehetővé teszi egy folyamat számára, hogy az adott rendszerben lévő összes memóriát beolvassa .

Milyen processzorokat érint a Meltdown és a Spectre?

Még az olyan új Intel chipekre is, mint a Core i7-8700K , hatással van a Meltdown és a Spectre. A Spectre az AMD és ARM processzorokat, valamint az Intel CPU-kat érinti, ami azt jelenti, hogy a mobileszközök is veszélyben vannak.

Mi az a Spectre Meltdown ellenőrző?

A spectre-meltdown-checker egy shell szkript annak tesztelésére, hogy a rendszer sebezhető-e az elmúlt 20 évben gyártott szinte valamennyi CPU-ban előforduló spekulatív végrehajtási sebezhetőségekkel szemben . Ez egy hardverhiba, amely potenciálisan lehetővé teszi a támadó számára, hogy elolvassa a rendszeren lévő összes adatot.

A 8. generációs Intel processzorokat érinti a Meltdown és a Spectre?

Ahogy ígértük, az Intel újratervezte a közelgő 8. generációs Xeon és Core processzorait, hogy tovább csökkentse a Spectre és Meltdown sebezhetőségeken keresztüli támadások kockázatát – írta Brian Krzanich vezérigazgató. ... Krzanich szerint az Intel jövőbeli chipjei új védelmi rétegekkel fognak rendelkezni az úgynevezett "particionálás" révén.

A Spectre és a Meltdown hatással van a Linuxra?

A Meltdown és a Spectre kijavítása hosszú-hosszú ideig tart a Linux - és az összes többi operációs rendszer - programozó számára.

Mi az a Spectre-mérséklés a Visual Studio-ban?

A /Qspectre paraméter hatására a fordító utasításokat szúr be a Spectre bizonyos biztonsági rések enyhítésére . Ezeket a sebezhetőségeket spekulatív végrehajtású oldalcsatornás támadásoknak nevezik. ... A Visual Studio 2017 15.7-es verziójától kezdve a /Qspectre opció minden optimalizálási szinten támogatott.

Az AMD-t érinti a Meltdown?

A kutatók most egy Meltdown-nak megfelelő támadást találtak, amely az AMD processzorokat érinti. ... A tanulmány elismeri, hogy az AMD CPU-k elleni támadást nem pontosan úgy hajtják végre, mint az Intel CPU-kat, de a végeredmény ugyanaz.

Mit talált a Project Zero a mai CPU-ban?

Tavaly a Google Project Zero csapata komoly biztonsági hibákat fedezett fel, amelyeket a „spekulatív végrehajtás” okozott , ez a technika, amelyet a legtöbb modern processzor (CPU) használ a teljesítmény optimalizálására.

Milyen hatással van a meltdown és a Spectre a vezeték nélküli hálózatokra?

A hibák befolyásolták a processzorok adatkezelésének gyengeségeit olyan nagy gyártók chipjeiben, mint az AMD, az Intel és az ARM. A Meltdown és a Spectre kihasználása lehetővé teheti a hackerek számára, hogy hozzáférjenek olyan adatokhoz, mint a jelszavak, fényképek, e-mailek és más hasonló adatok .

Hogyan működnek az oldalcsatornás támadások?

A gyorsítótár oldalsó csatornán történő támadása a biztonság szempontjából kritikus műveletek, például az AES T-tábla bevitele, a moduláris hatványozás vagy szorzás vagy a memória-hozzáférések figyelésével működik. A támadó ezután képes visszaszerezni a titkos kulcsot attól függően, hogy az áldozat milyen hozzáféréseket hajtott végre (vagy nem hajtott végre), levezetve a titkosítási kulcsot.

Mi az a nulladik napi exploit, és melyik a leghíresebb vagy leghírhedtebb használt Zde, amelyet felfedeztek?

A nulladik napi támadások egyik leghíresebb példája a Stuxnet volt. Ezt a rosszindulatú számítógépes férget, amelyet először 2010-ben fedeztek fel, de gyökerei egészen 2005-ig terjedtek, hatással volt a programozható logikai vezérlő (PLC) szoftvert futtató számítógépek gyártóira.

Hogyan működtek valójában a Spectre és a Meltdown hackek?

A Meltdown, a Spectre és ezek változatai ugyanazt a mintát követik. Először is spekulációkat indítanak el a támadó által kívánt kód végrehajtására. Ez a kód titkos adatokat olvas be engedély nélkül. Ezután a támadások közlik a titkot a Flush and Reload vagy egy hasonló oldalcsatornán keresztül.

Mik a biztonsági vonatkozásai és a Meltdown és a Spectre?

A Meltdown „ alapvetően feloldja azokat a biztonsági határokat, amelyeket általában a hardver kényszerít ki ”, míg a Spectre „megtöri a különböző alkalmazások közötti elszigeteltséget”, ami lehetővé teszi a hackerek számára, hogy „hibamentes programokat csaljanak ki, amelyek a legjobb gyakorlatokat követik, hogy kiszivárogtassák titkaikat” kutatóknak.

Mi a hátsó ajtó definíciója a kiberbiztonságban?

Meghatározás(ok): A számítógépes rendszerhez való hozzáférés dokumentálatlan módja. A hátsó ajtó potenciális biztonsági kockázatot jelent .

Mit jelent a Spectre?

1) A SPECTER a „ Különfelderítés, terrorizmus, bosszú és zsarolás különleges végrehajtója ” rövidítése. Fleming először 1961-es Thunderball című regényében mutatta be a SPECTER-t.