Meltdown i Spectre — wszystko, co musisz wiedzieć dla użytkowników komputerów Mac i iOS

Od początku roku pojawiają się doniesienia o lukach w zabezpieczeniach w systemach operacyjnych Apple iOS i macOS. Dwa terminy Meltdown i Spectre są często używane, ponieważ oznaczają poszczególne luki w zabezpieczeniach. Dotyczy to chipów firm Intel, AMD i ARM, których bezczynne zasoby procesora (wykonywanie spekulacyjne) oferują punkt ataku umożliwiający odczyt danych i plików. Apple zna już Meltdown i Spectre; odpowiednie rozwiązania dotyczące aktualizacji i poprawek są obecnie w drodze.

Meltdown i Spectre to luki w chipsetach procesorów Intel, AMD i ARM, które teoretycznie umożliwiają nieautoryzowany dostęp do poufnych danych, haseł i plików na Apple Mac (macOS) i iPhone (iOS). Tutaj znajdziesz informacje i wskazówki na ten temat.
Meltdown i Spectre to luki w chipsetach procesorów Intel, AMD i ARM, które teoretycznie umożliwiają nieautoryzowany dostęp do poufnych danych, haseł i plików na Apple Mac (macOS) i iPhone (iOS). Tutaj znajdziesz informacje i wskazówki na ten temat.

Meltdown i Spectre - co to jest?

Meltdown to luka, która, jak się uważa, dotyczy tylko procesorów Intela. Ma na celu „stopienie” ograniczeń bezpieczeństwa, które są zwykle narzucane przez sprzęt. Spectre to podobna podatność, która dotyczy nie tylko Intela, ale także procesorów AMD i ARM - tutaj problem wynika ze sposobu obsługi spekulacyjnego wykonania, czyli bezczynnych zasobów procesora, które z góry obliczają przepływ programu, aby możliwe działania były szybsze, aby móc wykonać realizować.

Jak wyszły na jaw luki?

Najwyraźniej Meltdown i Spectre zostały ujawnione przez trzy niezależne organy: Google Project Zero, Cyberus Technology i Technical University of Graz lub indywidualnych badaczy z trzech organów. Stwierdzono, że opisane powyżej procesy wykonania spekulacyjnego umożliwiają dostęp do rzeczywiście chronionych treści, takich jak hasła, dane szyfrujące, inne poufne informacje i aplikacje. W ramach testu dostęp został również zaimplementowany w równym stopniu w lub pomiędzy maszynami wirtualnymi i fizycznymi. Więcej informacji i szczegółów Google i jego Project Zero.

Zalecana literatura: Z kopiami zapasowymi przeciwko oprogramowaniu ransomware

Pierwsze łatki i aktualizacje pojawiły się 8 stycznia 2018 r.

Luki w zabezpieczeniach dotyczy między innymi Apple WebKit, który umożliwia korzystanie z aplikacji internetowych w Safari. Na przykład, jeśli są wykonywane skrypty Java (JavaScript) lub kod WebAssembly, to jest to przypadek. Wtedy potencjalny atakujący ma możliwość uzyskania dostępu do jądra i informacji o jądrze. Szczegóły na stronie WebKit.org, który stwierdza również, że poprawki łagodzące lukę zostały już wdrożone dla tych systemów komputerowych i mobilnych:

  • iOS 11.2.2
  • macOS 10.13.2 (tutaj jako dodatkowa aktualizacja do wersji z połowy grudnia 2017 r. Możesz sprawdzić, czy jest ona zainstalowana, jeśli Twoja przeglądarka Safari ma numer wersji 13604.4.7.1.6 lub 13604.4.7.10.6)
  • Safari 11.0.2 dla El Capitan (macOS 10.11) i Sierra (macOS 10.12)
  • tvOS 11.2

Przegląd: najnowsze aktualizacje zabezpieczeń Apple

Możesz także uzyskać wszystkie aktualizacje zabezpieczeń z datą wydania, dostępnością i linkiem do dalszych informacji w dokumencie wsparcia Apple HT201222. Znajdują się tutaj informacje nie tylko dla systemów takich jak iOS, macOS, tvOS i watchOS, ale także w odniesieniu do programów i usług takich jak Safari, iTunes czy iCloud. Dotyczy to również osób fizycznych App-Wersje dla Windows i Androida.

Dotyczy to również systemów Windows i Linux

Centralne Jednostki Przetwarzające (CPU) firm Intel, AMD i ARM są oczywiście instalowane nie tylko w komputerach Mac, iPhone czy iPad firmy Apple, ale także w komputerach, notebookach i podobnych urządzeniach z systemem operacyjnym Windows i Linux. Microsoft reaguje na luki w zabezpieczeniach łatkami dla Windows 4, 2018 i 10 od 8.1 stycznia 7 roku. Informacje o publikacji nieplanowanej aktualizacji i dalsze szczegóły są dostępne m.in. ZDNET dla Was. Anglojęzyczny magazyn specjalistyczny oferuje również obszerny artykuł dla użytkowników Apple w formie najczęściej zadawanych pytań dotyczących Meltdown i Spectre iMore.

Co mogę zrobić jako użytkownik?

Co mogę zrobić jako użytkownik i jak mogę chronić się przed Meltdown i Spectre na iPhonie, iPadzie, iPodzie, Macu, iMacu MacBooku i komputerze z systemem Windows lub Linux? To pytanie mogą zadać ci, którzy słyszeli o lukach w procesorze. Oprócz ogólnych informacji, które dotyczą każdego wycieku bezpieczeństwa, znajdują się tutaj również szczegółowe informacje:

  • Zawsze instaluje najnowsze aktualizacje i poprawki (najlepiej aktywować automatyczną instalację)
  • W razie wątpliwości porównaj wersje swojego systemu i programu z informacjami dostarczonymi przez producenta (Apple, Microsoft itp.).
  • Nie panikuj – chociaż Meltdown i Spectre są wszechobecne ze względu na naturę procesora, niekoniecznie są wszechmocne. Jeśli chcesz być po bezpiecznej stronie, nie zapisuj żadnych poufnych danych i haseł na komputerach Mac, iPhone i Co.
Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.

Promocje