Technologie

Google wyjaśnia kroki podjęte w celu ochrony Androida, Chrome OS przed Meltdown i Spectre

Google wyjaśnia kroki podjęte w celu ochrony Androida, Chrome OS przed Meltdown i Spectre

Gdy wiadomość o szeroko rozpowszechnionej luce w zabezpieczeniach procesorów Intel i AMD rozeszła się po całym świecie, ekosystem technologiczny przeszedł prosto w tryb paniki. Firma Google była na czele tej akcji, ponieważ jej grupa Project Zero była jednym z zespołów, które odkryły tę lukę w 2017 roku i uruchomiły środki, które wszyscy producenci urządzeń na świecie podejmują teraz, aby udaremnić te główne zagrożenia…

Meltdown i Spectre wykorzystują krytyczne luki w większości nowoczesnych procesorów zbudowanych przez Intel, AMD i ARM. Ponieważ są to błędy sprzętowe, znacznie trudniej je naprawić. Mówiąc najprościej, dwie luki umożliwiają programom kradzież danych, które są obecnie przetwarzane na komputerze.

Według posta na blogu Google dotyczącym bezpieczeństwa, luka w zabezpieczeniach w większości nowoczesnych procesorów umożliwiło atakującym odczyt chronionej pamięci systemowej, w tym haseł, kluczy szyfrowania lub innych poufnych informacji. A to źle, ponieważ wspomniane dane powinny być niedostępne dla innych programów, co jest ograniczeniem, które usuwają luki.

Proces wyjątków spekulacyjnych (Spectre), jeśli nie jesteś tego świadomy, jest techniką optymalizacji używaną przez komputery do wykonywania niektórych zadań, zanim zwykle będą musiały wystąpić. Oznacza to, że Procesor wie, które programy mogą się przydać i muszą zostać wykonane wcześniej, aby uniknąć opóźnień. Niestety, do tego głównego kroku może uzyskać dostęp każdy nieautoryzowany program, aby uciec z prywatnymi danymi.

Jeśli brzmi to trochę nie do przyjęcia, możesz sprawdzić tę prostą analogię, której użyliśmy do wyjaśnienia, w jaki sposób ta luka wykorzystuje dane systemowe.

Po dalszych badaniach Google odkryło, że za pośrednictwem tej luki w zabezpieczeniach procesora można wykorzystać trzy różne warianty złośliwego kodu do włamania się do komputera użytkownika. Podczas pierwsze dwa są określane jako „Spectre”, trzeci otrzymał nazwę kodową „Meltdown”.

Nie ma wspólnej poprawki dla wszystkich trzech odmian metod ataku, a każda z nich wymaga niezależnej ochrony.

Wysiłki Google w zakresie bezpieczeństwa

Jeśli chodzi o Google, szybko wstał i natychmiast przekazał informacje o tej ogromnej luce producentom chipów, a jednocześnie podejmowanie działań w celu ochrony własnych systemów i danych przechowywanych w chmurze. Połączył ręce z wieloma partnerami w zakresie oprogramowania i sprzętu, aby ograniczyć utratę prywatności użytkowników i danych w Internecie. Oto zestawienie różnych produktów Google i ich aktualny stan ograniczania ataków:

Android

Gigant wyszukiwania zapewnił, że najnowsza „styczniowa łatka bezpieczeństwa” zawiera zestaw środków ograniczających ryzyko ataku na wszystkie urządzenia z Androidem oparte na architekturze ARM. Ale, jakby skromnie, dodał to Exploit był dość trudny do osiągnięcia i miał ograniczony zakres na urządzeniach z Androidem.

Chrome OS

Luka ta dotyczy tylko Chromebooków z procesorem Intel, podczas gdy wersje ARM są bezpłatne nieoczekiwanych włamań. Firma Google dołączyła już poprawkę dla „urządzeń z systemem operacyjnym Intel Chrome OS na jądrach 3.18 i 4.4”, ale planuje dalsze zwiększenie bezpieczeństwa dzięki przyszłym wersjom systemu operacyjnego Chrome.

Platforma Google Cloud

Była to pierwsza platforma Google, która przyciągnęła uwagę giganta technologicznego po wykryciu krytycznej luki w zabezpieczeniach. Podczas większość silników chmurowych jest chroniona przed tym atakiem, ale może być potrzebna jakaś forma interakcji użytkownika.

Ponadto inne produkty sprzętowe Google, takie jak Chromecast, Wi-Fi, G Suite i Google Home, nie są dotknięte tą krytyczną luką w zabezpieczeniach procesora. Najważniejsze pytanie brzmi, czy inni producenci sprzętu będą w stanie na czas załatać tę lukę w zabezpieczeniach procesora.

Google+ każdego dnia dodaje ponad 600 000 nowych użytkowników
Google+ dodaje 625 000 nowych użytkowników każdego dnia, powiedział dziś wiceprezes Google ds. Produktu, Bradley Horowitz. Google+ miałoby prawie 300 ...
Jak Jak śledzić otwieranie i klikanie wiadomości e-mail w Gmailu i Outlooku
Jak śledzić otwieranie i klikanie wiadomości e-mail w Gmailu i Outlooku
Na Facebooku i WhatsApp, jeśli odbiorca otworzy Twoją wiadomość, od razu się o tym dowiesz, ale to nie to samo z e-mailami. W większości przypadków ni...
Jak Jak ukryć ikony pulpitu na komputerze Mac
Jak ukryć ikony pulpitu na komputerze Mac
Niektórzy ludzie są dobrzy w zarządzaniu przestrzenią biurkową i utrzymywaniu jej w porządku. Cóż, nie jestem jednym z nich, a pulpit mojego Maca jest...