Zalecana, 2024

Wybór redaktorów

Jak chronić się przed wadami topnienia i bezpieczeństwa widma

Litery, liczby, pierwsze słowa - piosenki i filmy edukacyjne dla dzieci. Lulek.tv

Litery, liczby, pierwsze słowa - piosenki i filmy edukacyjne dla dzieci. Lulek.tv

Spisu treści:

Anonim

W nowoczesnych procesorach komputerowych znaleziono dwie główne luki w zabezpieczeniach, potencjalnie wpływające na prawie wszystkie nowoczesne komputery na świecie.

Wszystkie komputery Mac i urządzenia z systemem iOS wraz z większością komputerów z systemem Windows i urządzeniami z systemem Android są potencjalnie podatne na krytyczne luki w zabezpieczeniach, takie jak Meltdown i Specter.

Teoretycznie luki mogą zostać wykorzystane do uzyskania nieautoryzowanego dostępu do danych, haseł, plików i innych danych osobowych na dowolnym komputerze lub urządzeniu, którego dotyczy problem.

Czym jest Meltdown and Specter?

Luki w zabezpieczeniach zostały opisane przez analityków bezpieczeństwa w następujący sposób:

„Meltdown and Specter wykorzystują krytyczne luki w nowoczesnych procesorach. Te błędy sprzętowe umożliwiają programom kradzież danych, które są aktualnie przetwarzane na komputerze. Podczas gdy programy zazwyczaj nie mogą odczytywać danych z innych programów, złośliwy program może wykorzystać Meltdown i Specter, aby zdobyć sekrety przechowywane w pamięci innych uruchomionych programów. Może to obejmować hasła przechowywane w menedżerze haseł lub przeglądarce, osobiste zdjęcia, e-maile, wiadomości błyskawiczne, a nawet dokumenty o znaczeniu krytycznym.

Meltdown and Specter działają na komputerach osobistych, urządzeniach mobilnych i chmurze. W zależności od infrastruktury dostawcy chmury może być możliwe kradzież danych od innych klientów. ”

Luki w zabezpieczeniach, które potencjalnie wpływają na prawie każdy komputer i inteligentny telefon na świecie, są oczywiście dość istotnymi wiadomościami, a jeśli jesteś zainteresowany, możesz o tym tutaj, tutaj lub tutaj.

Firma Apple potwierdziła ten problem w artykule z pomocą techniczną Apple, który ostrzega o następujących kwestiach:

„Dotyczy to wszystkich systemów Mac i urządzeń z systemem iOS, ale obecnie nie ma znanych exploitów mających wpływ na klientów. Ponieważ wykorzystanie wielu z tych problemów wymaga załadowania złośliwej aplikacji na komputer Mac lub urządzenie z systemem iOS, zalecamy pobieranie oprogramowania tylko z zaufanych źródeł, takich jak App Store. ”

Więc co powinieneś zrobić? A jak bronić lub chronić przed tymi lukami w zabezpieczeniach?

Jak bronić się przed meltdownem i widmem

Najprostszym sposobem uniknięcia potencjalnych problemów z zabezpieczeniami w przypadku luk Meltdown lub Specter jest zastosowanie wielopłaszczyznowego podejścia do bezpieczeństwa komputerów i urządzeń:

  • Unikaj niezaufanego oprogramowania i nigdy nie pobieraj niczego z niezaufanych źródeł
  • Użyj zaktualizowanej przeglądarki internetowej, która zawiera odpowiednie poprawki dla tych luk bezpieczeństwa
  • Zainstaluj odpowiednie aktualizacje zabezpieczeń i / lub aktualizacje oprogramowania systemowego, gdy staną się one dostępne dla Twojego urządzenia lub komputera

Nawiasem mówiąc, są to dobre ogólne wskazówki dotyczące bezpieczeństwa komputera do ćwiczeń… nawet po tym, jak zagrożenie Meltdown i Specter minie dzięki aktualizacjom oprogramowania. Przyjrzyjmy się nieco dalej:

1: Unikaj szkicowych stron internetowych i wątpliwych pobrań

Nigdy nie pobieraj niezaufanego oprogramowania ani niczego z niezaufanego źródła. Nie pobieranie pobieżnego oprogramowania z pobieżnych źródeł jest ogólnie dobrą radą obliczeniową, nie tylko w celu ochrony przed Meltdown i Specter, ale także w celu zapobieżenia przedostaniu się innego potencjalnego złośliwego oprogramowania i niechcianego oprogramowania na komputer.

Nigdy nie akceptuj niechcianego pobierania. Nigdy nie instaluj oprogramowania, którego nie szukałeś specjalnie do instalacji. Zawsze pobieraj i pobieraj oprogramowanie z zaufanych witryn i źródeł, niezależnie od tego, czy jest to programista, sprzedawca, czy miejsce takie jak App Store.

2: Zaktualizuj swoje przeglądarki internetowe

Inny potencjalny wektor ataku pochodzi z przeglądarek internetowych. Na szczęście główne przeglądarki internetowe zostały (lub zostaną) zaktualizowane, aby zapobiec potencjalnym problemom:

  • Firefox w wersji 57 i nowszych jest najwyraźniej załatany
  • Przeglądarka Google Chrome zostanie prawdopodobnie poprawiona 24 stycznia w wersji 64 lub nowszej
  • Safari w najbliższym czasie zostanie poprawione dla komputerów Mac, iPhone i iPad

Dla użytkowników Windowsa, Microsoft Windows 10 i przeglądarka Edge zostały poprawione, a także aktualizacje innych wersji Windows. Najnowsze wersje Androida najwyraźniej zostały załatane przez Google.

Jeśli w międzyczasie obawiasz się korzystania z niepoprawionej przeglądarki internetowej, możesz przejść do przeglądarki z poprawkami na okres przejściowy, aż główna przeglądarka zostanie naprawiona. Na przykład możesz pobrać i używać Firefoksa 57 (lub nowszego) na kilka dni, aż Safari lub Chrome zostanie zaktualizowany.

3: Zainstaluj aktualizacje zabezpieczeń i / lub aktualizacje oprogramowania, gdy będą dostępne

Będziesz chciał zainstalować odpowiednie aktualizacje zabezpieczeń, gdy staną się dostępne dla twoich urządzeń i komputerów.

Inną opcją jest aktualizacja oprogramowania systemu operacyjnego do głównych nowych wersji. Apple twierdzi, że opublikował już ograniczenia dotyczące komputerów Mac, iPhone, iPad, iPod touch i Apple TV z następującym oprogramowaniem lub nowszym:

  • iOS 11.2 lub nowszy na iPhone'a, iPada, iPoda touch
  • macOS 10.13.2 High Sierra lub nowszy dla komputerów Mac
  • tvOS 11.2 lub nowszy na Apple TV

Okaże się, czy Apple wyda niezależne poprawki aktualizacji zabezpieczeń dla wcześniejszych wersji oprogramowania systemu Mac OS, ale w przeszłości Apple często robiło to z wcześniejszymi wersjami oprogramowania systemowego. Mam nadzieję, że macOS Sierra 10.12.6 i Mac OS X El Capitan 10.11.6 otrzymają osobne aktualizacje oprogramowania zabezpieczającego w przyszłości przed Meltdown i Specter, ponieważ nie wszyscy użytkownicy komputerów Mac mogą lub chcą aktualizować do macOS High Sierra.

Apple Watch i watchOS najwyraźniej nie zostały naruszone.

TLDR: Znaczne luki w zabezpieczeniach zostały wykryte na wszystkich nowoczesnych komputerach. Miej oko na mechanizm aktualizacji oprogramowania komputera Mac, iPhone'a, iPada, innych komputerów i smartfonów, aktualizuj aplikacje i przeglądarki internetowe oraz instaluj aktualizacje zabezpieczeń, gdy staną się dostępne.

Top