Wraz ze wzrostem popularności programów Bug Bounty i rozgłosem związanym z publikacją podatności Meltdown i Spectre, firma Microsoft zdecydowała się na utworzenie programu Bug Bounty ukierunkowanego na wykrywanie podatności wynikających ze spekulacyjnego wykonywania instrukcji przez jednostki CPU.
W kilka miesięcy po publikacji informacji na temat podatności Meltdown i Spectre wciąż wiele stacji roboczych pozostaje podatnych na wszystkie lub tylko niektóre warianty ataku. Dla wielu komputerów zastosowanie poprawek wiązało się natomiast ze spadkami wydajności. Niektóre konfiguracje stacji roboczych wymagają również aktualizacji tzw. mikrokodu procesora do pełnego zabezpieczenia. Jak się jednak okazuje, nie wszystkie urządzenia doczekają się takich aktualizacji.
2 kwietnia Intel ogłosił, że wsparcie dla procesorów m.in. z pierwszej generacji Core (Bloomfield, Lynnfield, Gulftown) i starszych z generacji Core 2, a także procesorów serwerowych Xeon (Bloomfield) i starszych zostaje zakończone. Są to procesory m.in. z roku 2011 i starsze. Wszystkie wspomniane procesory, nie doczekają się aktualizacji mikrokodu, mających na celu zabezpieczenie ich posiadaczy przed atakami wykorzystującymi luki.
Ze szczegółową listą wspomnianych procesorów zapoznać się można w oficjalnym dokumencie Intela: https://newsroom.intel.com/wp-content/uploads/sites/11/2018/04/microcode-update-guidance.pdf
Dobrą wiadomością pozostaje jednak fakt, że Intel w kolejnej generacji procesorów Xeon (Cascade Lake) oraz w nowych procesorach Core (w ramach już istniejącej generacji Coffe Lake), które ukażą się w najbliższych miesiącach, zapewnia sprzętowe zabezpieczenie przed podatnościami. Rozsądne jest zatem wstrzymanie się do tego czasu z ewentualnymi wymianami sprzętu.
Oryginalna wiadomość firmy Intel: https://newsroom.intel.com/editorials/advancing-security-silicon-level/
Warto również wspomnieć, że 1 kwietnia została wydana nowa wersja jądra Linux, oznaczona numerem 4.16, która wnosi kolejne poprawki mające na celu zabezpieczenie systemu przed podatnościami Meltdown i Spectre. Poprawka uwzględnia także m.in. architekturę ARM, która sprzętowo również pozostaje wrażliwa na ataki.
Wprowadzone zmiany m.in. zmniejszają straty wydajności wynikające z wykorzystywanych wcześniej metod zabezpieczania przed atakami oraz poprawiają skuteczność samych mechanizmów zabezpieczających. Fragmenty jądra zostały w tym celu całkowicie przebudowane.
Zabezpieczanie jądra Linux prawdopodobnie nie zakończy się na tych poprawkach. Trwają też prace nad przygotowaniem narzędzia, które będzie wspierało deweloperów w identyfikacji kolejnych miejsc w kodzie źródłowym jądra, potencjalnie podatnych na ataki Spectre.
Powiązane
Publikacje – cyberbezpieczeństwo
Dowiedz się więcej
Tags:
- Bezpieczeństwo systemów teleinformatycznych
- Doradztwo w obszarze IT i ryzyka
- IT w zarządzaniu
- Infrastruktura IT
- Innowacja technologiczna
- Internet
- Małe przedsiębiorstwa
- Obsługa dużych przedsiębiorstw
- Polska
- Rynki krajowe
- Rynki zagraniczne
- Technologia
- Technologia
- Zmiana technologiczna
- Średni segment rynkowy