Google | Intel | Malware

Google, Microsoft a Apple hlásí, že už mají opravy na kritickou chybu v procesorech

Softwaroví výrobci postupně zveřejňují detaily, jak se postaví k aktuálním zranitelnostem v procesorech Meltdown (Intel) a Spectre (Intel, AMD, ARM…), pomocí kterých by mohl hypotetický útočník přečíst cokoliv z paměti, i když by k ní neměl mít vůbec přístup. Nabízí se neautorizované čtení hesel v paměti a dalších citlivých údajů.

Záplatují vydávají Microsoft i Apple

Microsoft už ve středu publikoval blogový zápisek, ve kterém představil záplaty pro Internet Explorer a Edge, které by měly zamezit tomu, aby útočník zneužil zranitelnost skrze prohlížeč, což je dnes nejčastější postup útoku.

Krátce poté zareagoval i Apple s tím, že vydal záplaty pro své mobilní a desktopové systémy, které by měly riziko útoku snížit, že doporučuje instalaci auditovaného softwaru výhradně z jeho katalogů pro iOS a macOS, no a nakonec že praktické zneužití chyby v procesorech je extrémně složité, a tak se neobává, že by se na scéně v dohledné době objevil virus, který by těchto zranitelností dokázal využít.

Google spustil speciální stránku, na které hodnotí stav obrany svých produktů proti zranitelnosti Spectre a jestli je třeba ze strany uživatele nějaký krok.

Samotná infrastruktura je už zabezpečená a uživatelé se tedy nemusejí obávat jakéhokoliv rizika třeba na Gmailu, G Suite apod.

633657907
Speciální stránka podpory Googlu vysvětluje, jak jsou produkty Googlu připravené na zranitelnost Spectre. Mnohé už od loňského roku.

Útok na Android? Spíše ne

Nejspíše by se neměli obávat ani majitelé armových telefonů s Androidem. Útok na drtivé většině podobných telefonů je spíše jen hypotetický a limitovaný jejich architekturou. Příští bezpečnostní záplaty však budou na tuto zranitelnost pamatovat a pravděpodobnost útoku ještě sníží.

Chrome se dočká záplaty 23. ledna. Volitelná obrana už ale existuje nyní

Potenciální slabinou by mohl být Google Chrome na desktopu. Oprava dorazí 23. ledna v rámci aktualizace Chrome 64, nicméně už nyní lze snížit pravděpodobnost útoku aktivací techniky Full Site Isolation, kterou v Chromu můžete povolit na konfigurační adrese chrome://flags/#enable-site-per-process. Tento přepínač lze aktivovat i v Chromu pro Android, nicméně technika může snížit výkon prohlížeče.

Chromebooky s Chrome OS 63 a vyšší jsou v bezpečí

Záplatovaný je už od poloviny prosince také Chrome OS a to počínaje verzí 63. Konkrétně jde o chromebooky s kernelem 3.18 a 4.4 záplatované technikou Kernel Page Table Isolation. Jaký kernel má který chromebook, najdete v této tabulce.

Zcela bez obav mohou být majitelé zařízení Google Home, Google Wifi a Chromecastu, kterých se útok netýká.

Diskuze (7) Další článek: Kdo ho má větší? Kim s Donaldem poměřují svá tlačítka, jadernou bombu jimi však neodpálí

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,