Teknologier

Google forklarer trinnene som er tatt for å beskytte Android, Chrome OS mot smelting og spekter

Google forklarer trinnene som er tatt for å beskytte Android, Chrome OS mot smelting og spekter

Da nyheten om et vidt spredt sårbarhet i Intel- og AMD-prosessorer spredte seg over hele verden, gikk det tekniske økosystemet rett i panikkmodus. Google var i forkant av denne handlingen da Project Zero-gruppen var et av teamene som oppdaget dette sårbarheten i 2017 og satte i gang tiltakene som alle enhetsprodusenter i verden nå tar for å hindre disse store truslene ...

Meltdown og Spectre utnytter kritiske sårbarheter i de fleste moderne prosessorer, bygget av Intel, AMD og ARM. Siden de er maskinvarefeil, er de så mye vanskeligere å fikse. Enkelt sagt tillater de to smutthull programmene å stjele data som for tiden behandles på datamaskinen.

I følge Googles sikkerhetsblogginnlegg, sikkerhetsfeilen i de fleste moderne prosessorer gjorde det mulig for angriperne å lese beskyttet systemminne inkludert passord, krypteringsnøkler eller annen sensitiv informasjon. Og dette er dårlig fordi nevnte data skal være utilgjengelige for andre programmer, som er begrensningen sårbarhetene fjerner.

Den spekulative unntaksprosessen (Spectre), hvis du ikke er klar over, er en optimaliseringsteknikk som brukes av datamaskiner til å utføre noen oppgaver før de vanligvis trenger å forekomme. Dette betyr at CPU vet hvilke programmer som kan være nyttige og må utføres tidligere for å forhindre forsinkelser. Dessverre kan dette hovedtrinnet nås av ethvert uautorisert program for å stikke av med dine private data.

Hvis dette høres litt upålitelig ut, kan du sjekke ut denne enkle analogien vi brukte for å forklare hvordan dette sikkerhetsproblemet utnytter systemdataene dine..

Ved nærmere etterforskning fant Google at tre forskjellige varianter av ondsinnet kode kan brukes til å trenge inn på en brukers datamaskin via dette CPU-sårbarheten. Samtidig som de to første blir referert til som 'Spectre', den tredje har fått kodenavnet 'Meltdown'.

Det er ingen vanlig løsning for alle 3 stammer av angrepsmetoder, og hver av dem krever uavhengig beskyttelse.

Googles sikkerhetsinnsats

Når det gjelder Google, var det raskt på beina og videreformidlet umiddelbart informasjonen om denne massive sårbarheten for chipmakere, mens den også å ta tiltak for å beskytte sine egne systemer og data lagret i skyen. Det har gått sammen med mange programvare- og maskinvarepartnere for å redusere tapet av brukernes personvern og data på Internett. Her er en oversikt over de forskjellige Google-produktene og den nåværende angrepreduserende tilstanden:

Android

Søkegiganten har hevdet at den siste 'januar sikkerhetsoppdateringen' er fullpakket med et sett med begrensninger for å redusere sjansen for et angrep på alle ARM-baserte Android-enheter. Men i en slags ydmyk skryt har den lagt til det utnytte var ganske vanskelig å oppnå og begrenset i omfang på Android-enheter.

Chrome OS

Bare Intel-drevne Chromebook-er påvirkes av dette sikkerhetsproblemet, mens ARM-ene er gratis av uventede inntrengninger. Google har allerede tatt med en oppdatering for "Intel Chrome OS-enheter på kjerner 3.18 og 4.4", men planlegger å styrke sikkerheten ytterligere med fremtidige Chrome OS-utgivelser.

Google Cloud Platform

Dette var den første Google-plattformen som vekket oppmerksomhet fra teknologigiganten når den kritiske sikkerhetsfeilen ble oppdaget. Samtidig som de fleste av skymotorene er beskyttet mot dette angrepet, men en eller annen form for brukerinteraksjon kan være behov fra slutten din.

I tillegg er andre Google-maskinvareprodukter som Chromecast, Wi-Fi, G Suite, samt Google Home upåvirket av denne kritiske CPU-sårbarheten. Det store spørsmålet er om andre maskinvareprodusenter vil kunne patch denne CPU-sårbarheten i tide.

Arundhati Roy antyder global politikk bak Nobels fredspris 2014 (video)
“Og luften var full av tanker og ting å si. Men til tider som disse blir bare de små tingene sagt. Store ting lurer usagt inni. ” Dette sitatet fra Ar...
Slik slår du av funksjonen for Facebook Chat sett
Jeg er ikke imot Facebook chat sett-funksjonen, men flertallet av brukerne er det sikkert. Årsaken er innbrudd i vårt eget privatliv. Facebook chat ...
Hvordan bruke øyesporing for å samhandle med iPhone
Siden lanseringen av smarttelefoner har folk eksperimentert med måtene vi kommuniserer med dem på. Jeg husker Sony lanserte sin egen sveveteknologi fo...