ru en de fr pt es it zh ar nl sv
29 марта 2024

Уязвимости Apple: как защитить своей устройство?

Уязвимости Apple: как защитить своей устройство?



В начале января IT-исследователи рассказали о крупнейшей уязвимости, которой подвержены практически все современные компьютеры и телефоны. Дыра в безопасности, в результате которой злоумышленники могут получить доступ к личным данным пользователей, была обнаружена независимыми группами исследователей еще полгода назад, однако разработчики процессоров попросили до 9 января не разглашать данные, чтобы успеть исправить ошибку. Что нужно знать об уязвимостях и как с ними бороться?

Что за уязвимости?

Уязвимости, получившие названия Meltdown и Spectre, были найдены командами Google Project Zero и Грацского технического университета. 1 июня 2017 года они отправили отчеты о проблеме компаниям Intel, AMD и ARM, занимающим более 90 процентов на рынке производителей процессоров.

Обнаруженные исследователями уязвимости особенно масштабны, поскольку фундаментальная ошибка содержится не в программном обеспечении, а в самих процессорах.

Meltdown («Расплавление») разрушает изоляцию между пользовательскими приложениями и операционной системой при спекулятивном выполнении команд. Таким образом, программа-злоумышленник может получить несанкционированный доступ к оперативной памяти ядра — и прочитать закрытые данные.

Spectre («Призрак», общее название для еще двух уязвимостей) позволяет вредоносному агенту считывать данные, к которым он не должен иметь доступ, — например, пароли из интернет-браузера.

Уязвимости Meltdown подвержены практически все процессоры, выпущенные компанией Intel с 1995 года (кроме моделей Intel Itanium и Intel Atom, выпущенных до 2013 года). Spectre же касается не только процессоров Intel, но и AMD и ARM (семейства Cortex-A и Cortex-R). Проще говоря, это почти все устройства — от персональных компьютеров и ноутбуков до смартфонов. При этом следов вторжения Meltdown и Spectre не оставляют — пользователи вряд ли смогут определить, украли ли у них данные.

Почему о них стало известно только сейчас?

2 января 2018 года об уязвимостях сообщил сайт The Register. 9 января производители процессоров и другие крупные IT-компании намеревались выпустить совместный отчет о решении проблемы — однако информация оказалась в публичном доступе за неделю до того. Обнаружившая уязвимости команда исследователей Грацского университета создала сайт с подробным описанием своих находок.

Что говорят производители процессоров и программ?

3 января компания Intel заявила, что в курсе проблемы и вместе с другими производителями работает над ее решением. Компания пообещала в ближайшие дни выпустить официальные обновления, которые устранят возникшие уязвимости. При этом в Intel подчеркнули, что выявленные ошибки «не могут повредить, изменить или удалить данные пользователей» — хотя проблема с уязвимостями прежде всего не в повреждении или изменении данных, а в их возможной краже.
В Apple подтвердили, что уязвимость присутствует на всех компьютерах и телефонах, произведенных компанией. В Google заявили, что устранили все уязвимости во всех своих продуктах, — и опубликовали технические инструкции по защите от потенциальных атак с помощью Meltdown и Spectre. Представители Amazon сообщили, что все клиенты компании защищены от уязвимостей Meltdown и Spectre. В компании также отметили, что не наблюдали значительного влияния уязвимостей на производительность своих продуктов.

Как с этим бороться? Мне что-то угрожает?

Если совсем просто: обновить все, что можно обновить (а лучше — включить автоматические обновления).

Уязвимость Meltdown проще эксплуатировать, однако для ее устранения достаточно обновить операционную систему — и Microsoft, и Apple уже выпустили соответствующие обновления для своего программного обеспечения. Если у вас версия Windows ниже 10, придется скачать и установить обновление вручную; в противном случае система обновится автоматически. Обновления, которые позволяют устранить Meltdown, способны серьезно (на треть) замедлить операции, которые требуют обращения к ядру системы, — например, если вам нужно посмотреть размер папки на диске, — однако для более обычных действий вроде просмотра сайтов в интернете или видеоигр таких операций требуется совсем немного.

Использовать во вредоносных целях уязвимость Spectre сложнее, но тоже возможно. Чтобы устранить ее, придется обновлять отдельные программы. Главным образом — браузеры: благодаря Spectre можно получать доступ к пользовательским паролям; это уже обнаружили и поправили в Firefox.

Производители (например, Apple) также рекомендуют не пользоваться никаким подозрительным программным обеспечением и скачивать приложения только из проверенных источников.



Внимание! У Вас нет прав для просмотра скрытого текста.
Внимание! У Вас нет прав для просмотра скрытого текста.
Внимание! У Вас нет прав для просмотра скрытого текста.

Новость отредактировал: sergeiadmin - 07-01-2018 15:50


Понравилась эта новость? Поддержи наш сайт нажми на кнопку своей соц.сети. Поделись ей со всеми своими друзьями. Будем Вам очень благодарны.

Важно:
Информация по литературе.
Ссылки на скачивание книг ЗАПРЕЩЕННЫХ ИЗДАТЕЛЬСТВ ( Защищённых авторскими правами ) удаляются через 3 часа с момента публикации и заменяются (по договору с АЗАПИ) партнерскими ссылками магазина LITRES!
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Последние комментарии

  • sergeiadmin
    B машину ремиксы Vol. 22 (2020) (2)

    Автор: sergeiadmin
    Тема: B машину ремиксы Vol. 22 (2020)

    Здраствуйте!

    Перезалил – можете качать (ссылка 1:)!
  • Gex81
    B машину ремиксы Vol. 22 (2020) (2)

    Автор: Gex81
    Тема: B машину ремиксы Vol. 22 (2020)

    Перезалейте , везде удалено
  • sergeiadmin
    Witch Trainer v.1.5.1 (2015/PC+Android/RUS) (27)

    Автор: sergeiadmin
    Тема: Witch Trainer v.1.5.1 (2015/PC+Android/RUS)

    Цитата: LEN1VEC
    Здравствуйте.

    Здравствуйте. Вчера добавил свежую ссылку 6 - попробуйте её скачать.
    С Уважением - администратор.
  • LEN1VEC
    Witch Trainer v.1.5.1 (2015/PC+Android/RUS) (27)

    Автор: LEN1VEC
    Тема: Witch Trainer v.1.5.1 (2015/PC+Android/RUS)

    Цитата: Eteranika
    Здравствуйте. Пробовала скачать все варианты. После установки приложение вылетает
  • sergeiadmin
    Monsters Of Death Vol.1.part 1(2005) DVDRip (2)

    Автор: sergeiadmin
    Тема: Monsters Of Death Vol.1.part 1(2005) DVDRip

    Здраствуйте!

     

    Отправьте сообщение автору публикации(turnic) и попросите его перезалить ссылки.

  • MaxsimWolf
    Monsters Of Death Vol.1.part 1(2005) DVDRip (2)

    Автор: MaxsimWolf
    Тема: Monsters Of Death Vol.1.part 1(2005) DVDRip

    Перезвоните пожалуйста. Файлов нет, удалены.
  • Eteranika
    Witch Trainer v.1.5.1 (2015/PC+Android/RUS) (27)

    Автор: Eteranika
    Тема: Witch Trainer v.1.5.1 (2015/PC+Android/RUS)

    Здравствуйте. Пробовала скачать все варианты. После установки приложение вылетает
  • Eteranika
    Witch Trainer v.1.5.1 (2015/PC+Android/RUS) (27)

    Автор: Eteranika
    Тема: Witch Trainer v.1.5.1 (2015/PC+Android/RUS)

    Яндекс не пускает, мибраузер виснет. Не получается скачать никак
  • sergeiadmin
    Witch Trainer v.1.5.1 (2015/PC+Android/RUS) (27)

    Автор: sergeiadmin
    Тема: Witch Trainer v.1.5.1 (2015/PC+Android/RUS)

    Здраствуйте!

     

    Мы проверили - все ссылки рабочие.

  • Eteranika
    Witch Trainer v.1.5.1 (2015/PC+Android/RUS) (27)

    Автор: Eteranika
    Тема: Witch Trainer v.1.5.1 (2015/PC+Android/RUS)

    Не могу скачать ни с одной ссылки
            18+
Дизайн Centroarts
  •  

Этот ресурс не предоставляет электронные версии материалов, мы публикуем описание релизов с ссылками на файлообменные каталоги, следовательно администрация проекта не несет ответственности за использование материалов в дальнейшем. У нас файлы не хранятся! При использовании наших материалов с сайта, ссылка на Ухоплан ру обязательна.      
О сookies
Этот сайт использует файлы cookies для более комфортной работы пользователя. Продолжая просмотр страниц сайта, вы соглашаетесь с использованием файлов cookies. Если вам нужна дополнительная информация или вы не хотите соглашаться с использованием cookies, пожалуйста, посетите страницу "Использование файлов cookies".
Согласен
Подробнее