La vulnérabilité de la plupart des processeurs modernes vous donne accès à tous vos mots de passe et des données personnelles
De La Technologie / / December 19, 2019
Hier, les médias occidentaux ont commencé à secouer les nouvelles que presque tous les processeurs Intel, publiés au cours des 20 dernières années, exposées à des vulnérabilités graves. Grâce à elle, les pirates peuvent accéder à tous les logins et mots de passe, les fichiers mis en cache, et d'autres données personnelles des utilisateurs.
Quels sont les processeurs sont à risque
les représentants d'Intel ont officiellement confirmé l'existence d'une menaceIntel aux résultats de recherche Réagit de sécuritéNotant également que la vulnérabilité affecte d'autres fabricants. Avec ce point de vue d'accord et les chercheurs de Google Project Zero. ARM ont signalé que les processeurs Cortex-A, utilisé dans les téléphones intelligents, peuvent être exposés à la menace, mais l'évaluation exacte des risques nécessite plus de temps. AMD a également reconnu le danger de la situation, mais en même temps déclaré « presque zéro risque » pour ses processeurs.
Quelles sont les attaques possibles
Classiquement vulnérabilité permet deux types d'attaques, qui sont nommés
Meltdown et Specter: Bugs dans les mots de passe des ordinateurs modernes et des données sensibles Meltdown et Specter.Meltdown pour la plupart applique uniquement aux puces Intel et le décloisonnement entre les applications et le noyau du système d'exploitation, grâce à laquelle vous pouvez accéder à toutes les données d'exploitation enregistrées.
Specter permet également grâce à des applications locales d'accéder au contenu d'autres programmes de la mémoire virtuelle.
Comment éliminer la vulnérabilité sur votre PC
Faire face à la Meltdown est tout à fait possible de programmation, qui est due à la soi-disant patches qui ont imposé une interdiction de l'utilisation des applications, la mémoire interne du système. Cependant, après cette mise à jour de travail informatique en général peut être retardé de 5-30%.
Microsoft a publié le correspondant Windows Update 10Et 9 Janvier devrait fournir des correctifs similaires pour les autres versions de Windows. Mise à jour requise pour Linux viennent également dès le début de Décembre. Dans MacOS 10.13.2, publié le mois dernier, une partie de la vulnérabilité Meltdown a déjà été fermée, mais tout le problème sera probablement résolu que la prochaine mise à jour.
Sur une question et travaille activement Google, reconnaît que l'attaque est exposée et Chrome. Avant la version mise à jour du navigateur, les utilisateurs sont manuellement permettre la fonction d'isoler des sites les uns des autres.
Cela avec les smartphones
En ce qui concerne les appareils mobiles, le risque d'attaque aussi, mais sur la plupart des gadgets vulnérabilité reproductible difficile. patches de sécurité encore fraîches de Google a déjà sorti pour Nexus 5X, Nexus 6P, Pixel C, Pixel / XL et Pixel 2 / XL.
Fabrication d'autres smartphones, aussi, a reçu le patch nécessaire. Mais la rapidité avec laquelle il sera envoyé aux gadgets - est inconnue.
Lorsque la vulnérabilité est complètement éliminée
Si la situation avec Meltdown mises à jour logicielles seront réduits à néant, puis avec tout Specter est beaucoup plus compliqué. Prémontés solutions logicielles pour le moment non. Selon les données préliminaires, afin d'assurer complètement contre ce type d'attaque, vous devrez peut-être modifier l'architecture du processeur lui-même. En d'autres termes, le patch ne sera pas utile ici. Le problème ne sera résolu que dans la prochaine génération de puces.
ce que les utilisateurs
La seule solution véritable au problème pour les utilisateurs de PC et Smartphone - l'installation opérationnelle de toutes les mises à jour disponibles pour le système d'exploitation et des logiciels. Ne tardez pas télécharger les mises à jour disponibles et ne pas oublier de redémarrer votre appareil après la mise à jour.
voir aussi
Guide pour les paranoïaques: comment éviter la surveillance et le vol de données →
Comment devenir un gourou → Cybersécurité
Comment afficher les mots de passe enregistrés sur les navigateurs →