Meltdown and Specter er de seneste og mest udbredte sårbarheder for at bageste deres grimme hoveder. De rammer næsten alle computere i verden, og det er ikke en overdrivelse. Men hvad er de præcist?

Begge er kernefejl i den måde, de fleste processorer er designet på. Meltdown påvirker primært Intel CPU'er og nogle ARM (cellphone) processorer. Specter påvirker derimod næsten alle processorer. For at gøre sager værre er der to forskellige variationer af Specter, der spiller på forskellige CPU-adfærd.

Både Meltdown og Specter bruger den oprindelige CPUs tilstedeværelse til at få adgang til oplysninger, der er gemt i computerens hukommelse. Disse oplysninger bør kun være tilgængelige via privilegerede systemprocesser, men både Meltdown and Specter omgå eventuelle hindringer for disse oplysninger ved at få adgang til det via etablerede kanaler (CPU) og gøre det på de laveste mest grundlæggende niveauer.

Så hvad betyder det egentlig? Ved at bruge en Meltdown eller Specter udnyttelse, kan en hacker eller malware snoop på andre processer, der kører på dit system og stjæle deres oplysninger. Det betyder, at den kan få adgang til adgangskoder eller andre følsomme oplysninger, der kører gennem andre programmer uden at ændre dem eller installere noget.

Relateret : Sådan kontrolleres din Linux-pc for sårbarhed eller specter-sårbarhed

Skal du være bekymret?

Når det kommer til Meltdown and Specter, skal du være bekymret, men ikke freaked out. Der har ikke været nogen dokumenterede tilfælde af at enten udnytte, der rent faktisk anvendes endnu. Det betyder, at der stadig er tid for software- og hardwareproducenter at løse disse problemer, før du rent faktisk skal bekymre dig om at blive ramt af enten at udnytte.

Vær opmærksom, dog. Lige nu er et løb på. Attackere vil lede efter måder at bruge disse udnytter mod mennesker. Samtidig arbejder sikkerhedsforskere og softwareudviklere på at få patches ud til offentligheden for at begrænse udnyttelserne. Hold øje med nyheder fra begge fronter.

Relateret : Sådan kontrolleres, hvis dit Windows-system er beskyttet mod smeltning og spektrum

Hvad du kan gøre for at forhindre smeltning og spekulerer på Linux Ubuntu

Først og fremmest er der ikke meget, du kan gøre alene, men se og vente på opdateringer. Heldigvis er der allerede mange opdateringer til rådighed for Ubuntu. Du skal kun installere dem.

Bemærk : Den samme regel gælder for de fleste Linux distros. Hold dit operativsystem opdateret til den nyeste version, og du skal være sikker.

kerner

Kernerne til Ubuntu 16.04, 17.10 og 18.04 er alle blevet patched mod Meltdown. Hvis du kører nogen af ​​de nyeste versioner af Ubuntu, skal du sørge for at opdatere dit system eller i det mindste se, at du har den nyeste tilgængelige kerne. Genstart dit system, efter at kernen er installeret for at sikre, at den er indlæst og kørende.

compilere

Løsningen til den anden version af Specter implementeres gennem kompilatorer. Kompilatorer kan ændre måden software er bygget til at afbøde Specter v2.

GCC

Fixen til Specter v2 er blevet tilføjet til GCC 7.3. Ubuntu har ikke tilføjet det til sine arkiver fra og med, og de bygger heller ikke deres pakker med det. Til sidst vil nyere versioner af Ubuntu have pakker bygget med GCC 7.3 eller nyere. Ældre versioner vil sandsynligvis få fixet tilbageført til en tidligere version af GCC.

I begge tilfælde er der ikke meget, du kan gøre her. Stol på, at Canonical vil være hurtig at afhjælpe problemet. Hvis du opbygger din egen software, skal du kigge efter GCC 7.3 i arkiverne eller nyheder om patcherne, der hentes tilbage.

LLVM

Situationen med LLVM er meget lig den med GCC. Rettelserne er blevet implementeret i LLVM 7-grenen, og det er ikke engang blevet udgivet endnu. LLVM-udviklerne har backported patches til LLVM 6 og LLVM 5. Der er faktisk en god chance for, at du allerede har patches på dit system, hvis du kører enten. Igen, pas på opdateringer.

Webbrowsere

Webbrowsere er også involveret i denne rodet ligning. Specter kan udnyttes via JavaScript. Som et resultat kan kode på det åbne web faktisk bruges til at angribe dit system med Specter. Fælles browsere bliver dog patched for at beskytte Specter.

Firefox

Hvis du ikke allerede bruger den nyeste version af Firefox, skal du være. Det er faktisk en massiv forbedring. Mere end det, Firefox 57.0.4 er blevet patched mod Specter. Den skal som standard være tilgængelig i lagrene. Hvis du ikke kan installere det, skal du tage den generiske Linux-version fra Mozilla og køre den lokalt, indtil den bliver tilgængelig.

Google Chrome

Google patched Chrome 64 mod Specter. Det betyder, at både Google Chrome 64 og Chromium 64 skal indeholde alle nødvendige patches for at begrænse udnyttelsen. Hvis du ikke allerede har opdateret din browser, gør du det.

Endelige noter

Meltdown and Specter er et stort problem, men der sker fremskridt. Et af de mest fantastiske aspekter af open source-samfundet er dets evne til at tilpasse sig. Sikkerhedsproblemer kommer og går, og de forsvinder normalt ret hurtigt, når det kommer til open source-projekter. Så længe du holder Ubuntu opdateret, skal du ikke bekymre dig om virkningerne af Meltdown eller Specter i meget lang tid.

Billedkredit: Gitter af chips med et rødt spøgelsymbol på en af ​​cpus af DepositPhotos