Tehnologii

Google explică măsurile luate pentru a proteja Android, sistemul de operare Chrome împotriva topirii și spectrului

Google explică măsurile luate pentru a proteja Android, sistemul de operare Chrome împotriva topirii și spectrului

Pe măsură ce vestea unei vulnerabilități pe scară largă în procesoarele Intel și AMD s-a răspândit pe tot globul, ecosistemul tehnologic a intrat direct în modul de panică. Google a fost în fruntea acestei acțiuni, deoarece grupul său Project Zero a fost una dintre echipele care a descoperit această vulnerabilitate în 2017 și a pus în mișcare măsurile pe care toți producătorii de dispozitive din lume le iau acum pentru a contracara aceste amenințări majore ...

Meltdown și Spectre exploatează vulnerabilitățile critice în majoritatea procesoarelor moderne, construite de Intel, AMD și ARM. Deoarece sunt erori hardware, sunt mult mai greu de remediat. În mod simplu, cele două lacune permit programelor să fure datele procesate în prezent pe computer.

Potrivit postării de pe blogul Google Security, defectul de securitate la majoritatea procesoarelor moderne a permis atacatorilor să citească memoria sistemului protejată, inclusiv parole, chei de criptare sau alte informații sensibile. Și acest lucru este rău, deoarece datele menționate ar trebui să fie inaccesibile altor programe, care este restricția eliminată de vulnerabilități.

Procesul de excepție speculativ (Spectre), dacă nu știți, este o tehnică de optimizare care este utilizată de computere pentru a efectua unele sarcini înainte ca acestea să fie de obicei necesare. Aceasta înseamnă că CPU știe ce programe pot fi utile și trebuie executate mai devreme, pentru a preveni orice întârziere. Din păcate, acest pas principal poate fi accesat de orice program neautorizat pentru a fugi cu datele dvs. private.

Dacă sună puțin irelevabil, puteți verifica această analogie simplă pe care am folosit-o pentru a explica modul în care această vulnerabilitate exploatează datele sistemului dvs..

În urma unor investigații suplimentare, Google a constatat că trei variante diferite de cod rău intenționat pot fi folosite pentru a pătrunde pe computerul unui utilizator prin această vulnerabilitate CPU. In timp ce primele două sunt denumite „Spectre”, a treia a fost denumită în cod „Meltdown”.

Nu există o soluție comună pentru toate cele 3 tulpini de metode de atac și fiecare dintre ele necesită protecție independentă.

Eforturile de securitate ale Google

În ceea ce privește Google, a fost rapid în picioare și a transmis imediat informațiile despre această vulnerabilitate masivă către producătorii de cipuri, în timp ce, de asemenea, luând măsuri pentru a-și proteja propriile sisteme și date stocate în cloud. Acesta a colaborat cu numeroși parteneri de software și hardware pentru a atenua pierderea confidențialității utilizatorilor și a datelor de pe Internet. Iată un rezumat al diferitelor produse Google și starea sa actuală de atenuare a atacurilor:

Android

Gigantul de căutare a afirmat că cel mai recent „patch de securitate din ianuarie” vine cu un set de atenuări pentru a reduce șansa unui atac asupra tuturor dispozitivelor Android bazate pe ARM. Dar, într-un fel de smerit, a adăugat asta exploatarea a fost destul de dificil de realizat și a fost limitată în domeniul de aplicare pe dispozitivele Android.

Sistem de operare Chrome

Doar Chromebook-urile Intel sunt afectate de această vulnerabilitate, în timp ce cele ARM sunt gratuite de intruziuni neașteptate. Google a inclus deja un patch pentru „dispozitivele Intel Chrome OS pe nucleele 3.18 și 4.4”, dar intenționează să își consolideze în continuare securitatea cu viitoarele versiuni ale sistemului de operare Chrome.

Google Cloud Platform

Aceasta a fost prima platformă Google care a atras atenția gigantului tehnologic odată ce a fost descoperit defectul critic de securitate. In timp ce majoritatea motoarelor sale cloud sunt protejate împotriva acestui atac, dar ar putea fi nevoie de o formă de interacțiune cu utilizatorul de la sfârșitul dvs..

În plus, alte produse hardware Google precum Chromecast, Wi-Fi, G Suite, precum și Google Home nu sunt afectate de această vulnerabilitate critică a procesorului. Marea întrebare este dacă alți producători de hardware vor putea corela această vulnerabilitate a procesorului la timp.

Ziua Steve Jobs Acest videoclip te va face să plângi
Această melodie este realizată folosind sunete numai din produsele Apple și Voice din discursul de începere al lui Steve Stanford în 2005. Fiecare i...
Cum să configurați gesturi personalizate pe Mac utilizând instrumentul tactil Better
Trackpad-ul Mac este unul dintre cele mai bune din industrie și există un motiv simplu pentru asta: gesturi. Gesturile pe care le suportă macOS sunt c...
Cum se deschid aplicații de la dezvoltatori neidentificați în macOS Sierra
În afară de nume, macOS Sierra a adus o serie de modificări. Nu numai în ceea ce privește caracteristicile pe care le-a adăugat, ci și în ceea ce priv...