Najwyraźniej próba zbagatelizowania problemu nie spodobała się zespołowi Google, który postanowił przedwcześnie upublicznić zasady funkcjonowania luki.
Zespół Projekt Zero wchodzący w skład Google był jednym z pierwszych, który odkrył wspomniane luki. W rzeczywistości są to dwie dziury, nazwane odpowiednio jako Meltdown i Spectre.
Już na samym wstępie należy zaznaczyć, że luki dotyczą nie tylko procesorów Intela, ale również AMD i i tych opartych na architekturze ARM. Zagrożone może być zatem praktycznie każde urządzenie na świecie, w tym smartfony i tablety z Androidem.
Przy okazji warto dodać, że AMD ustosunkowało się już do problemu i wskazało, że w przypadku procesorów tej firmy szansa ataku z wykorzystaniem tych dziur jest „praktycznie zerowa”.
Co nam dokładnie grozi?
Wspomniane luki umożliwiają dostęp do głębokiej pamięci jądra dowolnym programom i skryptom. Dzięki temu atakujący może wykraść prywatne dane użytkownika, takie jak hasła przechowywane w menedżerze haseł lub przeglądarce, zdjęcia, adresy e-mail, wiadomości z komunikatorów czy chociażby ważne dokumenty biznesowe.
Co więcej, luki mogą także zaatakować maszynę wirtualną i „wyjść poza nią”, uzyskując dostęp do pamięci jądra hosta. Badacze wskazują trzy wektory ataku. Każdy z nich można wykonać, posiadając uprawnienia zwykłego użytkownika.
Niestety nie ma technicznej możliwości sprawdzenia, czy staliśmy się ofiarą ataku z wykorzystaniem tych luk. Atak polega bowiem wyłącznie na odczycie danych. Nie ma możliwości ich modyfikacji, jednak nie oznacza to, że problem należy bagatelizować. Wyciek informacji może być bowiem tragiczny w skutkach.
Zaktualizuj system
Ochrona przed Meltdown i Spectre polega na zaktualizowaniu systemu. O ile pierwsza z luk została potwierdzona póki co wyłącznie na procesorach Intela, tak drugą udało się znaleźć również w układach ARM i AMD. Każdy bez wyjątku powinien zatem przeprowadzić aktualizację systemu do najnowszej wersji. Stosowne łatki są już dostępne dla Windowsa, macOS, Linuksa, a także Androida.
Ponadto użytkownicy przeglądarki Google Chrome powinni włączyć eksperymentalną funkcję Strict Site Isolation. Można tego dokonać, wpisując w przeglądarce adres chrome://flags/#enable-site-per-process.
Póki co Intel i inne firmy informują, że nie wykryły ataków z wykorzystaniem tych luk. Z racji, iż szczegóły problemu są już znane, z pewnością niedługo pojawią się pierwsze wirusy wykorzystujące te metody. Z tego też względu należy pamiętać o przeprowadzeniu aktualizacji systemów swoich urządzeń.
Więcej szczegółów na temat luk można znaleźć na dedykowanej stronie internetowej.
Źródło: Intel, Google