Taula de continguts:

La vulnerabilitat de la majoria dels processadors moderns obre l'accés a totes les contrasenyes i dades personals
La vulnerabilitat de la majoria dels processadors moderns obre l'accés a totes les contrasenyes i dades personals
Anonim

El problema afecta gairebé tots els xips llançats des de 1995.

La vulnerabilitat de la majoria dels processadors moderns obre l'accés a totes les contrasenyes i dades personals
La vulnerabilitat de la majoria dels processadors moderns obre l'accés a totes les contrasenyes i dades personals

Ahir, els mitjans occidentals van començar a sacsejar la notícia que gairebé tots els processadors Intel llançats durant els últims 20 anys estan subjectes a una greu vulnerabilitat. Utilitzant-lo, els atacants poden accedir a tots els inicis de sessió i contrasenyes, fitxers a la memòria cau i qualsevol altra dada personal dels usuaris.

Quins processadors estan en risc

Els representants d'Intel han confirmat oficialment l'amenaça, assenyalant que altres venedors també són vulnerables. Els investigadors de Google Project Zero estan d'acord amb aquesta opinió. ARM va dir que els processadors Cortex-A utilitzats als telèfons intel·ligents poden estar en risc, però una avaluació precisa del risc triga més temps. AMD també va reconèixer el perill de la situació, però al mateix temps va declarar sobre un "risc gairebé zero" per als seus processadors.

Quins atacs són possibles

La vulnerabilitat permet condicionalment dos tipus d'atacs, que s'anomenen Meltdown i Spectre.

Meltdown només es refereix als xips Intel i trenca l'aïllament entre els programes i el nucli del sistema operatiu, de manera que és possible accedir a totes les dades emmagatzemades pel sistema operatiu.

Spectre, en canvi, permet a les aplicacions locals accedir als continguts de la memòria virtual d'altres programes.

Com solucionar una vulnerabilitat en un ordinador

És molt possible fer front a Meltdown de manera programada, és a dir, a costa dels anomenats pedaços que prohibiran que les aplicacions utilitzin la memòria interna del sistema. No obstant això, després d'aquesta actualització, el treball global de l'ordinador es pot alentir entre un 5 i un 30%.

Microsoft ja ha llançat l'actualització corresponent per a Windows 10 i el 9 de gener s'espera que es publiquin pedaços similars per a altres versions de Windows. Les actualitzacions necessàries per a Linux també surten a partir de principis de desembre. A macOS 10.13.2, llançat el mes passat, part de la vulnerabilitat Meltdown ja s'ha tancat, però probablement el problema es resoldrà completament només amb la propera actualització.

Google també està treballant activament per solucionar el problema, admetent que Chrome també és susceptible a l'atac. Abans del llançament d'una actualització del navegador, es recomana als usuaris que habilitin manualment l'aïllament del lloc entre ells.

Què passa amb els telèfons intel·ligents

Pel que fa als dispositius mòbils, també hi ha risc d'atacs, però a la majoria de gadgets la vulnerabilitat és difícil de reproduir. Tanmateix, els darrers pedaços de seguretat de Google ja s'han llançat per al Nexus 5X, Nexus 6P, Pixel C, Pixel / XL i Pixel 2 / XL.

Altres fabricants de telèfons intel·ligents també han rebut el pegat. Però es desconeix a quina velocitat s'enviarà als gadgets.

Quan la vulnerabilitat està completament arreglada

Si la situació de Meltdown amb les actualitzacions de programari s'apaga, l'espectre és molt més complicat. No hi ha solucions de programari preparades en aquest moment. Segons dades preliminars, per protegir completament contra atacs d'aquest tipus, pot ser necessari canviar l'arquitectura del processador. En altres paraules, els pegats no ajudaran aquí. El problema només es resoldrà en els xips de propera generació.

Què haurien de fer els usuaris

L'única manera segura de resoldre el problema per als usuaris d'ordinadors i telèfons intel·ligents és instal·lar ràpidament totes les actualitzacions disponibles per al sistema operatiu i el programari. No retardeu la descàrrega de les actualitzacions disponibles i no oblideu reiniciar el dispositiu després de l'actualització.

Recomanat: