Fii la curent cu toate noutatile!

Facebook Twitter Rss
 

Accesari

Au fost vizite din data de 01.12.2006

Rossenberg Alfred 

Reclama TV Vocea Romaniei 

 

 

 

 

Home »

Ameninţările cibernetice Meltdown şi Spectre, analizate pentru baza internaţională de vulnerabilităţi (CERT-RO)

Ameninţările cibernetice Meltdown şi Spectre, analizate pentru baza internaţională de vulnerabilităţi (CERT-RO)

Ameninţările cibernetice Meltdown şi Spectre, analizate pentru baza internaţională de vulnerabilităţi (CERT-RO)
 

Cele două noi ameninţări cibernetice - Meltdown şi Spectre - descoperite recent, şi care permit extragerea datelor sensibile procesate de sistem la un moment dat, au fost analizate şi documentate pentru baza internaţională de vulnerabilităţi, a anunţat Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO).

Potrivit unui comunicat de presă al CERT-RO, postat pe propria pagină de Internet, la nivel global mai multe procesoare moderne şi sisteme de operare au fost afectate de Meltdown şi Spectre, al căror specific reprezintă extragerea informaţiilor sensibile din sistemele informatice analizând semnalele fizice emise.

Pe lista producătorilor de arhitecturi CPU (Central Processing Unit - Unitatea Centrală de Procesare, n.r.) şi sisteme de operare afectaţi se află: AMD, Apple, ARM, Google, Intel, Linux Kernel, Microsoft şi Mozilla.

Datele actualizate şi publicate de CERT-RO arată că, de obicei, programele nu au permisiunea de a citi date din alte programe.

"Un astfel de software maliţios poate exploata Meltdown şi Spectre pentru a citi în spaţiul de memorie al altor programe care rulează în acel moment. Desigur, aceasta poate include date sensibile. Recent, aceste vulnerabilităţi au fost analizate şi documentate pentru baza internaţională de vulnerabilităţi. Un atacator capabil să execute cod cu privilegii de utilizator poate obţine diferite privilegii, precum citirea memoriei de kernel, protejată în mod uzual, sau poate ocoli tehnica de securizare KASLR (Kernel Address Space Layout Randomization). Mai precis, modul în care procesoarele moderne gestionează privilegiile de memorii poate fi influenţat de factori externi, astfel încât sa ofere acces unei aplicaţii la zone de memorie unde, în mod normal, nu ar trebui să aibă permisiuni", notează sursa citată.

În ceea ce priveşte metoda de remediere a problemei, experţii susţin că, în momentul de faţă, nu există o soluţie pentru Spectre, vulnerabilitatea având impact asupra procesoarelor ARM, AMD şi Intel.

Totodată, în cazul Meltdown, sunt afectate procesoare Intel şi parţial ARM, iar exploatarea acestei vulnerabilităţi ar permite unui atacator să intercepteze date sensibile (precum credenţiale), informaţii care, în mod normal, sunt păstrate într-o regiune protejată a memoriei de sistem.

Totuşi, ca recomandări pentru remedierea problemelor apărute, sunt amintite: utilizarea instrumentului de detectare a vulnerabilităţii (conceput de Intel), pentru a detecta dacă vulnerabilitatea afectează dispozitivul folosit, înlocuirea CPU, înlăturarea completă a vulnerabilităţii prin înlocuirea hardware-ului vulnerabil (procesorul) şi actualizarea sistemului de operare şi a aplicaţiilor.

De asemenea, până la lansarea patch-urilor necesare pentru procesoare sau până la apariţia altor soluţii, singura opţiune este actualizarea sistemelor de operare şi a aplicaţiilor cât mai curând posibil. Specialiştii subliniază că, în momentul scrierii, aceasta ar trebui să atenueze unele probleme (Meltdown), dar nu şi altele (Spectre).

AGERPRES/(AS - autor: Daniel Badea, editor: Oana Tilică, editor online: Simona Aruştei)

2018-01-10 09:43:24
AGERPRES
 

Accesari

Au fost vizite din data de 01.12.2006

Da o nota acestei stiri

  •  
0 voturi