Ažuriranje svega jedini je način za ublažavanje ranjivosti Spectre i Meltdowna
![Spectre i Meltdown ranjivosti Spectre i Meltdown ranjivosti](/f/ff5fa369cba0ab91d9d5ce38b6c416f2.jpg)
Od početka siječnja 2018. Spectre i Meltdown[1] povezani naslovi vide se gotovo svaki dan na web lokacijama koje se najviše mogu dijeliti. Međutim, čini se da mnogi ljudi još uvijek nisu svjesni trenutne situacije i posljedica koje bi ranjivosti Spectre i Meltdown mogle imati za kućne i poslovne korisnike.
Spectre i Meltdown – najznačajnija ranjivost u posljednja dva desetljeća
Spectre i Meltdown nazivi su koji su dobili ozbiljnu grešku CPU-a otkrivenu početkom 2018. Opasnost i opseg ove ranjivosti su golemi, pa je stručnjaci ističu kao najznačajniji nedostatak otkriven u razdoblju od 20 i više godina.[2]
Greška Spectre i Meltdown otkrivena u procesorima koje su razvili Intel, AMD i ARM. Skupina znanstvenika koji su svi sudionici Googleovog projekta Zero[3] prvi su uočili nedostatak i objasnili da su programeri procesora napustili "spekulativno izvršenje", što je specifičan procesor performanse kada središnja procesorska jedinica (CPU) predvidi radnje korisnika uređaja i počne ih izvršavati prije toga, nezaštićena.
Nedostaci Spectre i Meltdowna tada omogućuju lopovima da šire zlonamjerne programe i dobiju pristup memorija kernela, koja pohranjuje privatne informacije, uključujući lozinke, ključeve za šifriranje, kontakte i što ne. Jedna od najnovijih varijanti napada Spectre, poznata kao SgxSpectre,[4] može čak iznuditi podatke iz Intelovih enklava Software Guard Extensions (SGX), koje pohranjuju najosjetljivije informacije koje komponente operacijskog sustava ne mogu pročitati.
Međutim, ono što ovu manu čini ekskluzivnom povezano je s njezinom razmjerom. Još nije jasno koliko je strojeva zahvaćeno, ali brojke se broje u milijunima. To nije iznenađujuće s obzirom na to da se ranjivi čipovi razvijaju od 1995. godine. Stoga su svi uređaji, uključujući računala, web poslužitelje i pametne telefone s Intel, AMD ili ARM procesorima, izloženi riziku od cyber napada.
Meltdown i Spectre CPU nedostatak također na iPhoneima: Apple potvrdio
Apple nije rekao ni riječ otkako su se pojavili naslovi o ranjivostima Meltdowna i Spectre. Na kraju je tvrtka prekinula šutnju i potvrdila nagađanja da su svi iPhonei pogođeni zloglasnim CPU-om.[5]
Iako Apple ne govori o situaciji koju su pokrenuli Spectre i Meltdown, tvrtka je brzo objavila zakrpu. Odmah nakon što je objavljena službena potvrda o ranjivim iPhone uređajima, Appleov glasnogovornik poziva korisnike iPhonea da preuzmu iOS 11.2 ažuriranje kako bi ublažili ranjivost. Trenutno korisnici iPhonea i iPada mogu preuzeti ažuriranje za iOS 11.2.2, koje je malo poboljšano.
Meltdown i Spectre se još ne koriste za napade
Do sada stručnjaci za kibernetičku sigurnost nisu zabilježili nikakve napade iskorištavanjem grešaka Meltdowna i Spectre CPU-a. Međutim, ako proizvođači crip-a ne požure objaviti radnu zakrpu, koja bi se na kraju mogla koristiti na svim Zahvaćeni uređaji, postoji visok rizik od masovne krađe identiteta pokrenute ranjivosti Meltdown i Spectre podvige.
Prema AV-Test Institutu[6] primijetio je zabrinjavajuću statistiku uzoraka zlonamjernog softvera orijentiranih na iskorištavanje Meltdown i Spectre CPU nedostataka. Tvrtka je otkrila 139 uzoraka zlonamjernog softvera koji se odnose na ranjivosti CVE-2017-5715, CVE-2017-5753 i CVE-2017-5754, odnosno Meltdown i Spectre.
Srećom, ovo su samo probni napadi i čini se da nisu uspješno pokrenuti. Ipak, svaki korisnik osobnog računala, pametnog telefona ili web preglednika trebao bi biti svjestan trenutne situacije i pripremiti sustav za moguće cyber napade.
Prema Intelu, Spectre i Meltdown ne mogu izložiti osobne podatke riziku od gubitka. Drugim riječima, ranjivosti ne mogu završiti do šifriranih ili izbrisanih datoteka. Međutim, to je savršen medij za pokretanje krađe identiteta u velikim razmjerima budući da svi osobni podaci mogu procuriti kako bi se uklonili kontrolni poslužitelji.
Moguće je barem djelomično ublažiti sigurnosne nedostatke Meltdowna i Spectre
Budući da su Meltdown i Spectre CPU nedostaci na kraju proizvođača čipova, jedva da postoji nešto što korisnici kućnih i poslovnih uređaja mogu spriječiti napade. Stoga, da biste u konačnici zakrpili ove ranjivosti, morat ćete pričekati da Microsoft i Apple, zajedno s proizvođačima čipova, izdaju zakrpu koja funkcionira, ali ne oštećuje sustav. Međutim, do sada se ovi tehnološki divovi utrkuju tko će prvi objaviti zakrpu i to je razlog zašto niti jedan od zakrpa nije uspio.
Ipak, svaki korisnik uređaja može pravilno brinuti o sustavu kako bi bio najmanje osjetljiv na iskorištavanje. Ključna riječ u popravljanju Meltdowna i Spectre je UPDATE. Sve što trebate učiniti je ažurirati – ažurirati sve.
-
Prijeđite na najnoviji dostupni operativni sustav. Iako je preporučljivo stalno ažurirati sustav, postoji rizik da podaci budu izloženi lopovima zbog to Spectre i Meltdown trebali bi potaknuti ljude koji još uvijek koriste Windows 7, 8, 8.1, XP ili Vista da instaliraju Windows 10. Prema Microsoftu, potonji je najmanje ranjiv.
Usput, pobrini se za to automatsko ažuriranje značajka je omogućena na vašem sustavu. Osigurat će automatsku instalaciju svakog sigurnosnog ažuriranja.
-
Ažurirajte firmver CPU-a. Ažuriranje firmware-a jednako je važno kao i ažuriranje operativnog sustava. Intel i AMD su već objavili ažuriranja firmvera za svoje procese, pa vam toplo preporučujemo da odete na njihove službene web stranice i preuzmete najnovija ažuriranja firmvera.
NAPOMENA: nakon instalacije ažuriranja firmvera, vaš uređaj može raditi malo sporije nego prije zbog ključnih promjena arhitekture dizajniranih da imuniziraju Meltdown i Spectre. - Instalirajte najnovije ažuriranje web preglednika. Spectre i Meltdown utječu i na web preglednike. Iako najpopularniji web preglednici imaju značajku automatskog ažuriranja omogućenu prema zadanim postavkama. Ipak, stručnjaci preporučuju da ručno provjerite najnovije ažuriranje.
- Ažurirajte pametne telefone. Svi telefoni s robnom markom Google trebali bi pokretati najnoviju "zaštićenu" Googleovu ažuriranu verziju 63, stoga provjerite je li već instalirana. U međuvremenu, korisnici Androida trebali bi prijeći na "Sustav" i provjeriti ima li ažuriranja na čekanju. Korisnici Apple iPhonea ili iPada također bi trebali instalirati sigurnosno ažuriranje iOS 11.2. ili iOS 11.2.2. Provjerite postoji li u Postavke -> Općenito -> Ažuriranje softvera i preuzmite sva ažuriranja na čekanju.
- Redovito preuzimajte kumulativna i sigurnosna ažuriranja. Unatoč činjenici da ažuriranja sustava Windows ponekad uzrokuju neke manje ili veće kvarove na sustavu, imajte na umu trenutnu situaciju i instalirajte svaki dio poboljšanja ne dopustite da vaš sustav ostane nezaštićen. Redovito otvarajte aplikaciju Postavke, odjeljak Ažuriranje i sigurnost i kliknite Provjeri ažuriranja. Isto vrijedi i za Mac OS X.