Tehnologii

Google explică măsurile luate pentru a proteja Android, sistemul de operare Chrome împotriva topirii și spectrului

Google explică măsurile luate pentru a proteja Android, sistemul de operare Chrome împotriva topirii și spectrului

Pe măsură ce vestea unei vulnerabilități pe scară largă în procesoarele Intel și AMD s-a răspândit pe tot globul, ecosistemul tehnologic a intrat direct în modul de panică. Google a fost în fruntea acestei acțiuni, deoarece grupul său Project Zero a fost una dintre echipele care a descoperit această vulnerabilitate în 2017 și a pus în mișcare măsurile pe care toți producătorii de dispozitive din lume le iau acum pentru a contracara aceste amenințări majore ...

Meltdown și Spectre exploatează vulnerabilitățile critice în majoritatea procesoarelor moderne, construite de Intel, AMD și ARM. Deoarece sunt erori hardware, sunt mult mai greu de remediat. În mod simplu, cele două lacune permit programelor să fure datele procesate în prezent pe computer.

Potrivit postării de pe blogul Google Security, defectul de securitate la majoritatea procesoarelor moderne a permis atacatorilor să citească memoria sistemului protejată, inclusiv parole, chei de criptare sau alte informații sensibile. Și acest lucru este rău, deoarece datele menționate ar trebui să fie inaccesibile altor programe, care este restricția eliminată de vulnerabilități.

Procesul de excepție speculativ (Spectre), dacă nu știți, este o tehnică de optimizare care este utilizată de computere pentru a efectua unele sarcini înainte ca acestea să fie de obicei necesare. Aceasta înseamnă că CPU știe ce programe pot fi utile și trebuie executate mai devreme, pentru a preveni orice întârziere. Din păcate, acest pas principal poate fi accesat de orice program neautorizat pentru a fugi cu datele dvs. private.

Dacă sună puțin irelevabil, puteți verifica această analogie simplă pe care am folosit-o pentru a explica modul în care această vulnerabilitate exploatează datele sistemului dvs..

În urma unor investigații suplimentare, Google a constatat că trei variante diferite de cod rău intenționat pot fi folosite pentru a pătrunde pe computerul unui utilizator prin această vulnerabilitate CPU. In timp ce primele două sunt denumite „Spectre”, a treia a fost denumită în cod „Meltdown”.

Nu există o soluție comună pentru toate cele 3 tulpini de metode de atac și fiecare dintre ele necesită protecție independentă.

Eforturile de securitate ale Google

În ceea ce privește Google, a fost rapid în picioare și a transmis imediat informațiile despre această vulnerabilitate masivă către producătorii de cipuri, în timp ce, de asemenea, luând măsuri pentru a-și proteja propriile sisteme și date stocate în cloud. Acesta a colaborat cu numeroși parteneri de software și hardware pentru a atenua pierderea confidențialității utilizatorilor și a datelor de pe Internet. Iată un rezumat al diferitelor produse Google și starea sa actuală de atenuare a atacurilor:

Android

Gigantul de căutare a afirmat că cel mai recent „patch de securitate din ianuarie” vine cu un set de atenuări pentru a reduce șansa unui atac asupra tuturor dispozitivelor Android bazate pe ARM. Dar, într-un fel de smerit, a adăugat asta exploatarea a fost destul de dificil de realizat și a fost limitată în domeniul de aplicare pe dispozitivele Android.

Sistem de operare Chrome

Doar Chromebook-urile Intel sunt afectate de această vulnerabilitate, în timp ce cele ARM sunt gratuite de intruziuni neașteptate. Google a inclus deja un patch pentru „dispozitivele Intel Chrome OS pe nucleele 3.18 și 4.4”, dar intenționează să își consolideze în continuare securitatea cu viitoarele versiuni ale sistemului de operare Chrome.

Google Cloud Platform

Aceasta a fost prima platformă Google care a atras atenția gigantului tehnologic odată ce a fost descoperit defectul critic de securitate. In timp ce majoritatea motoarelor sale cloud sunt protejate împotriva acestui atac, dar ar putea fi nevoie de o formă de interacțiune cu utilizatorul de la sfârșitul dvs..

În plus, alte produse hardware Google precum Chromecast, Wi-Fi, G Suite, precum și Google Home nu sunt afectate de această vulnerabilitate critică a procesorului. Marea întrebare este dacă alți producători de hardware vor putea corela această vulnerabilitate a procesorului la timp.

20+ sfaturi Twitter Cum să utilizați Twitter eficient pentru marketing
Dacă utilizați Twitter în scopuri de marketing de ceva timp, dar nu ați reușit să-l dați seama încă, nu vă faceți griji, nu sunteți singuri. Există o ...
Cum să vizualizați parolele WiFi salvate pe Mac
Una dintre cele mai mari probleme care decurg din faptul că dispozitivele își pot aminti parolele și le pot completa singure este că noi, utilizatorii...
Cum se blochează și se protejează prin parolă fișierele, folderele de pe Mac
Mac-urile și computerele Windows sunt în mod inerent diferite în ceea ce privește modul în care funcția, în ciuda faptului că există pentru a servi pr...