Spectre și topiri: sunt clienții ServerMania în pericol?

Meltdown și Spectre sunt vulnerabilități critice de securitate care exploatează deficiențe în proiectarea procesoarelor pentru a expune date sensibile. Majoritatea procesoarelor sunt vulnerabile, inclusiv procesoarele Intel, ARM și AMD. Vulnerabilitățile Meltdown și Spectre afectează întreaga industrie a tehnologiei. Microsoft și echipele din spatele distribuțiilor conventional din industrie Linux au lansat patch-uri treatment atenuează riscul cel mai grav. Plăcile Linux sunt disponibile din depozitele de distribuție, inclusiv depozitele CentOS și Ubuntu.

Ce trebuie să facă clienții ServerMania?

ServerMania clienții dedicați de server ar trebui să actualizeze sistemele lor de operare servere pentru a instala patch-uri care repara vulnerabilitatea. Orice server pe care un actor malware poate rula cod este vulnerabil.

Ce facem pentru a vă Adult malesține clienții în siguranță?

Am început deja lansarea de patch-uri pe platformele noastre de cloud. Vom rezerva ferestrele de întreținere cu clienții pe platforma cloud-ului hibrid pentru a instala patch-urile de sistem de operare necesare.

Ce sunt spectrul și topirea?

Spectre și Meltdown exploatează defectele în arhitectura procesoarelor pentru a rupe protecțiile treatment împiedică accesul obișnuit al codului la day sensibile.

Procesoarele moderne utilizează o tehnică numită executare speculativă pentru a îmbunătăți performanța. Procesorul încearcă în mod continuu să ghicească ce computere crede că o veți cere să o efectueze în continuare. Procesorul execută mai multe instrucțiuni simultan, uneori necompletate, iar dacă CPU se află pe calea de execuție corectă, veți vedea o creștere a performanței. Dacă calculul corect este executat, procesorul are un commence. Dacă rezultatele nu sunt necesare, ele sunt aruncate fără pedepse de performanță. De cele mai multe ori, procesorul are dreptate, rezultând performanțe îmbunătățite.

Dar, în procesul de executare speculativă, datele sensibile, treatment ar trebui să fie doar citibile de kernel, pot fi expuse proceselor obișnuite. Puteți vedea detalii comprehensive despre cum funcționează Spectre și Meltdown și cum pot fi exploatate în articole din proiectul Google Zero și din proiectul Webkit.

Care sunt consecințele observe ale vulnerabilităților?

Să aruncăm o privire la două scenarii în treatment un actor rău ar putea să exploateze Spectre și Meltdown.

Hosting public. Pe platformele community cloud, mai mulți clienți au același hardware fizic. Folosind Spectre și Meltdown, un customer rău intenționat ar putea rula un cod care să poată accesa informații sensibile deținute de sistemul de operare gazdă și alte mașini virtuale treatment rulează pe server.

Navigare pe internet. Browserele World wide web rulează un cod arbitrar de pe Web. Ei au designed-in protecții pentru a împiedica acest cod de la spargerea din zona proprie de memorie și care afectează alte procese și day de pe sistem. Așa cum a explicat proiectul Webkit: prin utilizarea Spectrelor și Meltdown-ului împreună, este posibil să scrieți cod JavaScript care ocolește aceste protecții.

Pe scurt, orice scenariu în care codul arbitrar poate fi rulat pe un server este un risc.

Actualizați serverele dvs. imediat

Deși nu există dovezi că Spectre și Meltdown au fost exploatate pe scară largă, este posibil gazduire site să se schimbe. Detaliile entire ale ambelor vulnerabilități sunt disponibile publicului. Actualizarea sistemului de operare al serverelor este cea mai bună modalitate de ao proteja.

Leave a Reply

Your email address will not be published. Required fields are marked *