Microsoft udruller en nødløsning til Meltdown og Spectre CPU-fejl
En kritisk fejl blev fundet i alle Intel-processorer, der blev lanceret i det sidste årti. Sårbarheden kan give en angriber mulighed for at få adgang til beskyttet kernehukommelse. Denne sikkerhedsfejl på chipniveau kan ikke rettes med en CPU-mikrokode (software)opdatering. I stedet kræver det modifikation af OS-kernen.
Meltdown og Spectre udnytter kritiske sårbarheder i moderne processorer. Disse hardwarefejl tillader programmer at stjæle data, som i øjeblikket behandles på computeren. Mens programmer typisk ikke har tilladelse til at læse data fra andre programmer, kan et ondsindet program udnytte Meltdown og Spectre til at få fat i hemmeligheder gemt i hukommelsen af andre kørende programmer. Dette kan omfatte dine adgangskoder gemt i en adgangskodeadministrator eller browser, dine personlige billeder, e-mails, onlinemeddelelser og endda forretningskritiske dokumenter.
Meltdown og Spectre fungerer på personlige computere, mobile enheder og i skyen. Afhængigt af cloud-udbyderens infrastruktur kan det være muligt at stjæle data fra andre kunder.
Meltdown bryder den mest fundamentale isolation mellem brugerapplikationer og operativsystemet. Dette angreb giver et program adgang til hukommelsen, og dermed også hemmeligheder, af andre programmer og operativsystemet.
Spectre bryder isolationen mellem forskellige applikationer. Det giver en hacker mulighed for at narre fejlfrie programmer, som følger bedste praksis, til at lække deres hemmeligheder. Faktisk øger sikkerhedskontrollen af nævnte bedste praksis faktisk angrebsoverfladen og kan gøre applikationer mere modtagelige for Spectre. Spectre er sværere at udnytte end Meltdown, men det er også sværere at afbøde.
Patches er allerede blevet frigivet til Linux og macOS. For at løse problemet har Microsoft udgivet følgende patches til Windows 10:
Opdateringerne kan downloades fra Windows Update-kataloget. Brug for eksempel følgende link til at downloade KB4056892-pakken:
"Vi er opmærksomme på dette brancheomspændende problem og har arbejdet tæt sammen med chipproducenter for at udvikle og teste begrænsninger for at beskytte vores kunder. Vi er i gang med at implementere begrænsninger til cloud-tjenester og har også udgivet sikkerhedsopdateringer til beskytte Windows-kunder mod sårbarheder, der påvirker understøttede hardwarechips fra Intel, ARM og AMD. Vi har ikke modtaget nogen information, der indikerer, at disse sårbarheder var blevet brugt til at angribe vores kunder."
En uheldig konsekvens af denne sikkerhedssårbarhed er, at dens patches forventes at bremse alle enheder et sted mellem 5 og 30 procent afhængigt af den processor og software, der bruges. Selv ARM- og AMD-CPU'er kan få ydeevneforringelse på grund af fundamentale ændringer i, hvordan OS-kernen fungerer med hukommelse. Ifølge Intel vil processorer med PCID/ASID (Skylake eller nyere) have mindre ydeevneforringelse.
Sikkerhedsrettelser til Windows 7 og Windows 8.1 forventes at blive frigivet snart.
Privatlivsoversigt
Denne hjemmeside bruger cookies til at forbedre din oplevelse, mens du navigerer gennem hjemmesiden. Ud af disse cookies gemmes de cookies, der er kategoriseret som nødvendige, i din browser, da de er afgørende for, at hjemmesidens grundlæggende funktioner fungerer. Vi bruger også tredjepartscookies, der hjælper os med at analysere og forstå, hvordan du bruger denne hjemmeside. Disse cookies vil kun blive gemt i din browser med dit samtykke. Du har også mulighed for at fravælge disse cookies. Men fravalg af nogle af disse cookies kan have en effekt på din browseroplevelse.