Πίνακας περιεχομένων:
- Τί είναι
- Λίπανση
- Φάντασμα
- Είμαι επηρεασμένος;
- Οι ιδιαιτερότητες
- Τι μπορώ να κάνω?
- Τι να πάρει μακριά από όλα αυτά
Μπορεί να έχετε ακούσει ότι ο ουρανός έχει πέσει και η αποκάλυψη της ασφάλειας έχει συμβεί εξαιτίας δύο νέων επιθέσεων που ονομάζονται Meltdown και Specter. Αν εργάζεστε στον τομέα πληροφορικής ή σε οποιοδήποτε άλλο χώρο υποδομής υπολογιστών μεγάλης κλίμακας, ίσως αισθάνεστε ότι έχετε και εσείς και ήδη προσβλέπουμε στις 2018 ημέρες διακοπών σας.
Τα μέσα μαζικής ενημέρωσης ακούστηκαν για πρώτη φορά φήμες για αυτή τη μητέρα όλων των εκμεταλλεύσεων στα τέλη του 2017 και οι πρόσφατες αναφορές ήταν άκρως κερδοσκοπικές και τελικά αναγκάστηκαν επιχειρήσεις όπως η Microsoft, η Amazon και η Google (της οποίας η ομάδα του Project Zero ανακάλυψε το όλο θέμα) να απαντήσει με λεπτομέρειες. Αυτές οι λεπτομέρειες έχουν κάνει για μια ενδιαφέρουσα ανάγνωση αν ενδιαφέρεστε για τέτοια πράγματα.
Αλλά για όλους τους άλλους, ανεξάρτητα από το τηλέφωνο ή τον υπολογιστή που χρησιμοποιείτε, πολλά από αυτά που διαβάζετε ή ακούτε μπορεί να ακούγονται σαν να είναι σε διαφορετική γλώσσα. Αυτό συμβαίνει επειδή είναι, και αν δεν μιλάτε ευρέως στην τεχνολογία cyber-geek-security-techno-μιλάτε, ίσως χρειαστεί να το εκτελέσετε μέσω ενός μεταφραστή κάποιου είδους.
Καλα ΝΕΑ! Βρήκατε αυτόν τον μεταφραστή και εδώ πρέπει να ξέρετε για το Meltdown και το Specter και τι πρέπει να κάνετε γι 'αυτό.
Τί είναι
Το Meltdown και το Specter είναι δύο διαφορετικά πράγματα, αλλά από τη στιγμή που αποκαλύφθηκαν την ίδια στιγμή και αμφότερα ασχολούνται με την αρχιτεκτονική μικροεπεξεργαστών σε επίπεδο υλικού, συζητούνται μαζί. Το τηλέφωνο που χρησιμοποιείτε αυτή τη στιγμή είναι σχεδόν σίγουρα επηρεασμένο από το Spectre exploit, αλλά κανείς δεν έχει βρει έναν τρόπο να το χρησιμοποιήσει - ακόμα.
Ο επεξεργαστής στο εσωτερικό του τηλεφώνου σας καθορίζει πόσο ευάλωτοι είναι αυτοί οι τύποι εκμεταλλεύσεων, αλλά είναι ασφαλέστερο να υποθέσουμε ότι όλοι σας επηρεάζουν αν δεν είστε βέβαιοι. Και επειδή δεν εκμεταλλεύονται ένα σφάλμα και αντ 'αυτού χρησιμοποιούν μια διαδικασία που υποτίθεται ότι θα συμβεί, δεν υπάρχει εύκολη αποτύπωση χωρίς ενημέρωση λογισμικού.
Κοιτάξτε το τηλέφωνο στα χέρια σας. είναι ευάλωτο σε ορισμένες από αυτές τις επιθέσεις.
Οι υπολογιστές (αυτό περιλαμβάνει και τα τηλέφωνα και άλλους μικροσκοπικούς υπολογιστές) βασίζονται στη λεγόμενη απομόνωση μνήμης για ασφάλεια μεταξύ εφαρμογών. Όχι η μνήμη που χρησιμοποιείται για την αποθήκευση δεδομένων μακροπρόθεσμα, αλλά η μνήμη που χρησιμοποιείται από το υλικό και το λογισμικό ενώ όλα λειτουργούν σε πραγματικό χρόνο. Οι διεργασίες αποθηκεύουν δεδομένα ξεχωριστά από άλλες διαδικασίες, έτσι ώστε καμία άλλη διαδικασία να μην γνωρίζει πού ή πότε θα γράφεται ή θα διαβάζεται.
Οι εφαρμογές και οι υπηρεσίες που εκτελούνται στο τηλέφωνό σας θέλουν όλοι τον επεξεργαστή να κάνει κάποια εργασία και του δίνουν συνεχώς μια λίστα με τα πράγματα που πρέπει να υπολογιστούν. Ο επεξεργαστής δεν εκτελεί αυτά τα καθήκοντα με τη σειρά που λαμβάνουν - αυτό σημαίνει ότι ορισμένα τμήματα της CPU είναι αδρανή και περιμένουν να ολοκληρωθούν τα άλλα μέρη, οπότε το δεύτερο βήμα θα μπορούσε να γίνει μετά το πρώτο βήμα. Αντ 'αυτού, ο επεξεργαστής μπορεί να προχωρήσει στο τρίτο βήμα ή στο βήμα τέσσερα και να τα κάνει μπροστά από το χρόνο. Αυτό ονομάζεται εκτέλεση εκτός σειράς και όλες οι σύγχρονες CPU λειτουργούν με αυτόν τον τρόπο.
Το Meltdown και το Specter δεν εκμεταλλεύονται ένα σφάλμα - επιτίθενται στον τρόπο με τον οποίο ένας επεξεργαστής υπολογίζει δεδομένα.
Επειδή μια CPU είναι ταχύτερη από οποιοδήποτε λογισμικό μπορεί να είναι, κάνει επίσης μια μικρή εικασία. Η κερδοσκοπική εκτέλεση είναι όταν η CPU εκτελεί έναν υπολογισμό που δεν είχε ακόμη ζητηθεί να κάνει με βάση προηγούμενους υπολογισμούς που της ζητήθηκε να εκτελέσει. Μέρος της βελτιστοποίησης του λογισμικού για καλύτερη απόδοση της CPU ακολουθεί μερικούς κανόνες και οδηγίες. Αυτό σημαίνει ότι τις περισσότερες φορές υπάρχει μια κανονική ροή εργασίας που θα ακολουθηθεί και μια CPU μπορεί να προχωρήσει ώστε να έχει τα δεδομένα έτοιμα όταν το ζητήσει το λογισμικό. Και επειδή είναι τόσο γρήγοροι, αν τα δεδομένα δεν ήταν τελικά απαραίτητα, παίρνουν στην άκρη. Αυτό είναι ακόμα πιο γρήγορο από το να περιμένει το αίτημα για υπολογισμούς.
Αυτή η κερδοσκοπική εκτέλεση είναι αυτό που επιτρέπει τόσο στο Meltdown όσο και στο Spectre να έχουν πρόσβαση σε δεδομένα που διαφορετικά δεν θα μπορούσαν να επιτύχουν, αν και το κάνουν με διαφορετικούς τρόπους.
Λίπανση
Οι επεξεργαστές Intel, οι νεότεροι επεξεργαστές της σειράς Α της Apple και άλλοι ARC SoCs που χρησιμοποιούν τον νέο πυρήνα A75 (για τώρα αυτό είναι μόνο το Qualcomm Snapdragon 845) είναι ευάλωτοι στο εκμεταλλευόμενο το Meltdown.
Το Meltdown εκμεταλλεύεται αυτό που ονομάζεται "ελάττωμα κλιμάκωσης προνομίων" το οποίο δίνει πρόσβαση σε μια εφαρμογή στην μνήμη του πυρήνα. Αυτό σημαίνει ότι οποιοσδήποτε κωδικός μπορεί να αποκτήσει πρόσβαση σε αυτήν την περιοχή της μνήμης - όπου συμβαίνει η επικοινωνία μεταξύ του πυρήνα και της CPU - ουσιαστικά έχει πρόσβαση σε όλα όσα χρειάζεται για να εκτελέσει οποιοδήποτε κώδικα στο σύστημα. Όταν μπορείτε να εκτελέσετε οποιοδήποτε κώδικα, έχετε πρόσβαση σε όλα τα δεδομένα.
Φάντασμα
Το Specter επηρεάζει σχεδόν όλους τους σύγχρονους επεξεργαστές, συμπεριλαμβανομένου του τηλεφώνου του τηλεφώνου σας.
Το Spectre δεν χρειάζεται να βρει έναν τρόπο εκτέλεσης κώδικα στον υπολογιστή σας, επειδή μπορεί να "εξαπατήσει" τον επεξεργαστή να εκτελέσει οδηγίες για αυτό, και στη συνέχεια να δώσει πρόσβαση στα δεδομένα από άλλες εφαρμογές. Αυτό σημαίνει ότι μια εκμετάλλευση θα μπορούσε να δει τι άλλες εφαρμογές κάνουν και να διαβάσει τα δεδομένα που έχουν αποθηκεύσει. Ο τρόπος με τον οποίο μια CPU επεξεργάζεται τις εκτός λειτουργίας εντολές σε κλάδους είναι εκείνες όπου οι επιθέσεις Specter.
Τόσο το Meltdown όσο και το Spectre είναι σε θέση να εκθέσουν τα δεδομένα που πρέπει να είναι με sandboxed. Το κάνουν αυτό σε επίπεδο υλικού, οπότε το λειτουργικό σας σύστημα δεν σας καθιστά άνοσο - η Apple, η Google, η Microsoft και όλα τα λειτουργικά συστήματα Unix και Linux ανοιχτού κώδικα επηρεάζονται εξίσου.
Λόγω μιας τεχνικής που είναι γνωστός ως δυναμικός προγραμματισμός που επιτρέπει την ανάγνωση των δεδομένων καθώς είναι υπολογιστική, αντί να χρειάζεται να αποθηκευτούν πρώτα, υπάρχουν πολλές πληροφορίες ευαίσθητες στη μνήμη RAM για μια επίθεση που διαβάζεται. Αν ενδιαφέρεστε για τέτοιου είδους πράγματα, οι λευκές ετικέτες που δημοσιεύει το Πανεπιστήμιο Τεχνολογίας του Γκρατς είναι συναρπαστικές. Αλλά δεν χρειάζεται να τα διαβάσετε ή να τα καταλάβετε για να προστατεύσετε τον εαυτό σας.
Είμαι επηρεασμένος;
Ναί. Τουλάχιστον, ήσουν. Βασικά, όλοι επηρεάστηκαν έως ότου οι εταιρείες άρχισαν να επικαλύπτουν το λογισμικό τους ενάντια σε αυτές τις επιθέσεις.
Το λογισμικό που χρειάζεται ενημέρωση βρίσκεται στο λειτουργικό σύστημα, γι αυτό σημαίνει ότι χρειάζεστε μια ενημερωμένη έκδοση κώδικα από την Apple, τη Google ή τη Microsoft. (Εάν χρησιμοποιείτε έναν υπολογιστή που εκτελεί Linux και δεν είναι σε infosec, έχετε ήδη την ενημερωμένη έκδοση κώδικα. Χρησιμοποιήστε το πρόγραμμα ενημέρωσης του λογισμικού για να το εγκαταστήσετε ή ζητήστε από έναν φίλο που βρίσκεται στο infosec να σας καθοδηγήσει στην ενημέρωση του πυρήνα σας). Τα εκπληκτικά νέα είναι ότι η Apple, η Google και η Microsoft έχουν ήδη εγκατεστημένες ενημερωμένες εκδόσεις ή βρίσκονται στο προσκήνιο για τις υποστηριζόμενες εκδόσεις.
Οι ιδιαιτερότητες
- Οι επεξεργαστές της Intel από το 1995, εκτός από την πλατφόρμα Itanium και πριν από το 2013, επηρεάζονται από το Meltdown και το Spectre.
- Όλοι οι σύγχρονοι επεξεργαστές AMD επηρεάζονται από την επίθεση Spectre. Οι επεξεργαστές AMD PRO και AMD FX (οι AMD 9600 R7 και AMD FX-8320 χρησιμοποιήθηκαν ως απόδειξη της ιδέας) επηρεάζονται από το Meltdown σε μη τυπική διαμόρφωση (ο πυρήνας BPF JIT ενεργοποιημένος). Αναμένεται ότι μια παρόμοια επίθεση κατά της ανάγνωσης μνήμης πλευρικών καναλιών είναι δυνατή σε σχέση με όλες τις CPU των 64 bit συμπεριλαμβανομένων των επεξεργαστών AMD.
- Οι επεξεργαστές ARM με πυρήνες Cortex R7, R8, A8, A9, A15, A17, A57, A72, A73 και A75 είναι ύποπτοι για επιθέσεις Spectre. Οι επεξεργαστές με τους πυρήνες Cortex A75 (Snapdragon 845) είναι ευάλωτοι σε επιθέσεις Meltdown. Αναμένεται ότι τα τσιπ που χρησιμοποιούν παραλλαγές αυτών των πυρήνων, όπως η γραμμή Snapdragon της Qualcomm ή η γραμμή Exynos της Samsung, θα έχουν παρόμοια ή ίδια ευπάθεια. Η Qualcomm εργάζεται απευθείας με την ARM και έχει αυτή τη δήλωση σχετικά με τα θέματα:
Η Qualcomm Technologies, Inc. γνωρίζει την έρευνα ασφαλείας σε θέματα ευπάθειας του επεξεργαστή σε ολόκληρο τον κλάδο που έχουν αναφερθεί. Η παροχή τεχνολογιών που υποστηρίζουν ισχυρή ασφάλεια και προστασία της ιδιωτικής ζωής αποτελεί προτεραιότητα για την Qualcomm και ως εκ τούτου εργαζόμαστε με την Arm και άλλους για να αξιολογήσουμε τον αντίκτυπο και να αναπτύξουμε μετριασμούς για τους πελάτες μας. Ενεργοποιούμε ενεργά και εφαρμόζουμε μέτρα μετριασμού των τρωτών σημείων για τα προϊόντα που επηρεάζονται και συνεχίζουμε να εργαζόμαστε για την ενίσχυση αυτών των δυνατοτήτων. Βρισκόμαστε στη διαδικασία ανάπτυξης αυτών των μετριασμών στους πελάτες μας και ενθαρρύνουμε τους χρήστες να ενημερώσουν τις συσκευές τους όταν είναι διαθέσιμες οι ενημερώσεις κώδικα.
-
Η NVIDIA έχει διαπιστώσει ότι αυτά τα εκμεταλλεύματα (ή άλλα παρόμοια εκμεταλλεύματα που μπορεί να προκύψουν) δεν επηρεάζουν την υπολογιστική GPU, οπότε το υλικό τους είναι κυρίως ανοσοποιητικό. Θα συνεργαστούν με άλλες εταιρείες για να ενημερώσουν τους οδηγούς συσκευών για να βοηθήσουν στην άμβλυνση οποιωνδήποτε προβλημάτων απόδοσης της CPU και αξιολογούν τα SoCs βασισμένα σε ARM (Tegra).
-
Το Webkit, οι άνθρωποι πίσω από τον μηχανισμό αναζήτησης του προγράμματος περιήγησης του Safari και ο προπομπός του κινητήρα Blink της Google, έχουν μια εξαιρετική κατανομή του πώς ακριβώς αυτές οι επιθέσεις μπορούν να επηρεάσουν τον κώδικα τους. Πολλά από αυτά θα ισχύουν για κάθε διερμηνέα ή μεταγλωττιστή και είναι εκπληκτική ανάγνωση. Δείτε πώς εργάζονται για να το διορθώσουν και να το κρατήσουν να συμβεί την επόμενη φορά.
Σε απλά αγγλικά, αυτό σημαίνει ότι αν δεν χρησιμοποιείτε ακόμα ένα πολύ παλιό τηλέφωνο, tablet ή υπολογιστή, θα πρέπει να θεωρείτε τον εαυτό σας ευάλωτο χωρίς την ενημέρωση του λειτουργικού συστήματος. Ακολουθεί αυτό που γνωρίζουμε μέχρι τώρα:
- Η Google έχει επιδιορθώσει το Android κατά των επιθέσεων Spectre και Meltdown με τα μπαλώματα του Δεκεμβρίου του 2017 και του Ιανουαρίου 2018.
- Η Google έχει επιδιορθώσει τα Chromebook χρησιμοποιώντας τις εκδόσεις 3.18 και 4.4 του πυρήνα τον Δεκέμβριο του 2017 με OS 63. Συσκευές με άλλες εκδόσεις του πυρήνα (εδώ για να βρείτε το δικό σας) θα ενημερωθούν σύντομα. Σε απλά αγγλικά: Το Chromebook Toshiba, το Acer C720, το Dell Chromebook 13 και τα εικονοκύτταρα Chromebook από το 2013 και το 2015 (και μερικά ονόματα για τα οποία δεν έχετε ακούσει ποτέ) δεν έχουν επιδιορθωθεί αλλά σύντομα. Τα περισσότερα Chromeboxes, Chromebases και Chromebits δεν έχουν ενημερωθεί, αλλά σύντομα.
- Για τις συσκευές Chrome OS που δεν έχουν ενημερωθεί, μια νέα λειτουργία ασφαλείας που ονομάζεται Απομόνωση ιστότοπου θα μετριάσει τυχόν προβλήματα από αυτές τις επιθέσεις.
- Η Microsoft έχει επιδιορθώσει και τις δύο εκμεταλλεύσεις από τον Ιανουάριο του 2018.
- Η Apple έχει τροποποιήσει τα macOS και iOS κατά της Meltdown ξεκινώντας με την ενημέρωση του Δεκεμβρίου. Ο πρώτος γύρος των ενημερώσεων Specter εξαντλήθηκε στις αρχές Ιανουαρίου. Ελέγξτε το iMore για όλα όσα πρέπει να ξέρετε για αυτές τις αδυναμίες του CPU και πώς επηρεάζουν το Mac, το iPad και το iPhone.
- Έχουν αποσταλεί έμπλαστρα σε όλες τις υποστηριζόμενες εκδόσεις του πυρήνα του Linux και λειτουργικά συστήματα όπως το Ubuntu ή το Red Hat μπορούν να ενημερωθούν μέσω της εφαρμογής ενημέρωσης λογισμικού.
Για συγκεκριμένες εφαρμογές Android, το Nexus 5X, το Nexus 6P, το Pixel, το Pixel XL, το Pixel 2 και το Pixel 2 XL έχουν ενημερωθεί και θα πρέπει να δείτε σύντομα μια ενημερωμένη έκδοση, εάν δεν το έχετε ήδη λάβει. Μπορείτε επίσης να ενημερώσετε με μη αυτόματο τρόπο αυτές τις συσκευές αν θέλετε. Το έργο Android Open Source (ο κώδικας που χρησιμοποιείται για την κατασκευή του λειτουργικού συστήματος για κάθε τηλέφωνο Android) έχει επίσης διορθωθεί και οι διανομές τρίτων κατασκευαστών, όπως το LineageOS, μπορούν να ενημερωθούν.
Πώς να ενημερώσετε χειροκίνητα το Pixel ή το Nexus
Η Samsung, η LG, η Motorola και άλλοι προμηθευτές Android (εταιρείες που κάνουν τηλέφωνα, tablet και τηλεοράσεις) θα επιδιορθώσουν τα προϊόντα τους με την ενημέρωση του Ιανουαρίου του 2018. Μερικοί, όπως η Σημείωση 8 ή το Galaxy S8, θα δουν αυτό πριν από άλλους, αλλά η Google έχει κάνει την ενημερωμένη έκδοση κώδικα διαθέσιμη για όλες τις συσκευές. Περιμένουμε να δούμε περισσότερα νέα από όλους τους εταίρους για να μας ενημερώσετε για το τι πρέπει να περιμένετε και πότε.
Τι μπορώ να κάνω?
Αν έχετε ένα προϊόν που είναι ευάλωτο, είναι εύκολο να πιάσετε τη διαφημιστική εκστρατεία, αλλά δεν πρέπει. Τόσο το Specter όσο και το Meltdown δεν "συμβαίνουν" και εξαρτώνται από την εγκατάσταση κακόβουλου λογισμικού κάποιου είδους που τα αξιοποιεί. Μετά από μερικές ασφαλείς πρακτικές, θα σας κρατήσουμε ανοσιακό να εκμεταλλευτούμε οποιοδήποτε υλικό υπολογιστή.
- Εγκαταστήστε μόνο το λογισμικό που εμπιστεύεστε από ένα μέρος που εμπιστεύεστε. Αυτή είναι μια καλή ιδέα πάντα, αλλά ειδικά αν περιμένετε ένα έμπλαστρο.
- Ασφαλίστε τις συσκευές σας με καλή οθόνη κλειδώματος και κρυπτογράφηση. Αυτό δεν κάνει τίποτα περισσότερο από το να κρατάει κάποιον άλλο, καθώς οι εφαρμογές δεν μπορούν να κάνουν τίποτα, ενώ το τηλέφωνό σας είναι κλειδωμένο χωρίς την άδειά σας.
- Διαβάστε και κατανοήστε τα δικαιώματα σχετικά με όσα τρέχετε ή εγκαθιστάτε στο τηλέφωνό σας. Μη φοβάστε να ζητήσετε βοήθεια εδώ!
- Χρησιμοποιήστε ένα πρόγραμμα περιήγησης ιστού που αποκλείει τα κακόβουλα προγράμματα. Μπορούμε να προτείνουμε το Chrome ή τον Firefox και άλλα προγράμματα περιήγησης μπορεί επίσης να σας προστατεύσουν από το κακόβουλο λογισμικό που βασίζεται στο web. Ρωτήστε τους ανθρώπους που κάνουν και διανέμουν αν δεν είστε σίγουροι. Το πρόγραμμα περιήγησης ιστού που συνοδεύει το τηλέφωνό σας ενδέχεται να μην είναι η καλύτερη επιλογή εδώ, ειδικά αν έχετε παλαιότερο μοντέλο. Το Edge και το Safari είναι επίσης αξιόπιστα για συσκευές Windows ή MacOS και iOS.
- Μην ανοίξετε συνδέσμους σε κοινωνικά μέσα, σε μήνυμα ηλεκτρονικού ταχυδρομείου ή σε οποιοδήποτε μήνυμα από κάποιον που δεν γνωρίζετε. Ακόμα κι αν προέρχονται από άτομα που γνωρίζετε, βεβαιωθείτε ότι έχετε εμπιστοσύνη στο πρόγραμμα περιήγησης ιστού πριν κάνετε κλικ ή πατήστε. Αυτό διπλασιάζεται για συνδέσμους ανακατεύθυνσης που καλύπτουν μια διεύθυνση URL ιστότοπου. Χρησιμοποιούμε αυτές τις συνδέσεις αρκετά συχνά και οι πιθανότητες είναι πολλά μέσα ενημέρωσης που διαβάζετε, επίσης. Πρόσεχε.
- Μην είσαι ηλίθιος. Ξέρεις τι σημαίνει αυτό για σένα. Εμπιστευθείτε την κρίση σας και κάνετε λάθος από την πλευρά της προσοχής.
Τα καλά νέα είναι ότι ο τρόπος με τον οποίο αυτά τα δευτερεύοντα κανάλια εκμεταλλεύονται είναι patched δεν πρόκειται να φέρει τις τεράστιες επιβραδύνσεις που προωθήθηκαν πριν από οποιαδήποτε ενημέρωση απελευθερώθηκαν. Αυτός ακριβώς είναι ο τρόπος με τον οποίο λειτουργεί το web και εάν έχετε διαβάσει πώς το τηλέφωνο ή ο υπολογιστής σας θα ήταν 30% πιο αργός μετά την εφαρμογή οποιασδήποτε επιδιόρθωσης, αυτό οφείλεται στο γεγονός ότι ο εντυπωσιασμός πωλεί. Οι χρήστες που εκτελούν ενημερωμένο λογισμικό (και κατά τη διάρκεια των δοκιμών) απλά δεν το βλέπουν.
Το έμπλαστρο δεν έχει επιπτώσεις απόδοσης που κάποιοι ισχυρίστηκαν ότι θα έφερνε, και αυτό είναι σπουδαίο πράγμα.
Όλα αυτά συνέβησαν επειδή οι επιθέσεις αυτές μετράνε ακριβή χρονικά διαστήματα και τα αρχικά μπαλώματα αλλάζουν ή απενεργοποιούν την ακρίβεια ορισμένων πηγών χρονισμού μέσω του λογισμικού. Λιγότερο ακριβής σημαίνει πιο αργή όταν υπολογίζετε και ο αντίκτυπος ήταν υπερβολικός να είναι πολύ μεγαλύτερος από ό, τι είναι. Ακόμη και οι ελαφρές μειώσεις των επιδόσεων που οφείλονται στα μπαλώματα μετριάζονται από άλλες εταιρείες και βλέπουμε την NVIDIA να ενημερώνει τον τρόπο με τον οποίο οι αριθμοί GPU τους τσακίζουν ή το Mozilla να εργάζονται στον τρόπο με τον οποίο υπολογίζουν τα δεδομένα για να το κάνουν ακόμα πιο γρήγορα. Το τηλέφωνό σας δεν θα είναι πιο αργό στην ενημερωμένη έκδοση κώδικα τον Ιανουάριο του 2018 και ούτε ο υπολογιστής σας θα είναι εκτός αν είναι πολύ παλαιός, τουλάχιστον όχι με κανένα αξιοσημείωτο τρόπο.
Σταματήστε να ανησυχείτε και αντ 'αυτού φροντίστε να κάνετε ό, τι μπορείτε για να διατηρήσετε τα δεδομένα σας ασφαλή.
Τι να πάρει μακριά από όλα αυτά
Οι φοβισμοί ασφαλείας έχουν πάντα κάποιο πραγματικό αντίκτυπο. Κανείς δεν έχει δει στιγμιαία το φαινόμενο Meltdown ή Specter και επειδή οι περισσότερες συσκευές που χρησιμοποιούμε καθημερινά ενημερώνονται ή θα είναι σύντομα, οι αναφορές πιθανότατα θα μείνουν έτσι. Αλλά αυτό δεν σημαίνει ότι πρέπει να αγνοηθούν.
Πάρτε σοβαρά απειλές ασφαλείας όπως αυτό, αλλά μην πέσετε για όλη τη διαφημιστική εκστρατεία. να είσαι ενημερωμένος!
Αυτά τα κακόβουλα κανάλια είχαν τη δυνατότητα να είναι αυτό το μεγάλο, σοβαρό γεγονός που αλλάζει το παιχνίδι που οι άνθρωποι ανησυχούν όταν πρόκειται για ασφάλεια στον κυβερνοχώρο. Κάθε εκμετάλλευση που επηρεάζει το υλικό είναι σοβαρή και όταν επιτίθεται σε κάτι που γίνεται με σκοπό, αντί για σφάλμα, γίνεται ακόμη πιο σοβαρό. Ευτυχώς, οι ερευνητές και οι προγραμματιστές κατάφεραν να πιάσουν, να περιέχουν και να διορθώσουν το Meltdown και το Specter πριν συμβεί ευρεία χρήση.
Αυτό που είναι πραγματικά σημαντικό εδώ είναι ότι έχετε τις σωστές πληροφορίες για να ξέρετε τι να κάνετε κάθε φορά που ακούτε για ένα νέο cyberthreat που θέλει όλα τα ψηφιακά σας πράγματα. Υπάρχει συνήθως ένας ορθολογικός τρόπος για να μετριάσετε τυχόν σοβαρές επιπτώσεις από τη στιγμή που θα σκάψετε όλα τα πρωτοσέλιδα.
Μείνε ασφαλής!
Μπορούμε να κερδίσουμε προμήθεια για αγορές χρησιμοποιώντας τους συνδέσμους μας. Μάθε περισσότερα.