Meltdown and Specter er de nyeste og mest utbredte sårbarhetene for å bakse sine stygge hoder. De treffer nesten alle datamaskiner i verden, og det er ikke en overdrivelse. Men hva er de egentlig?

Begge er kjernefeil i måten de fleste prosessorer er utformet på. Meltdown påvirker hovedsakelig Intel CPUer og noen ARM (mobiltelefon) prosessorer. Spektre påvirker derimot nesten alle prosessorer. For å gjøre saken verre, er det to forskjellige variasjoner av Specter som spiller på forskjellige CPU-oppføringer.

Både Meltdown og Specter bruker den tiltenkte oppførselen til moderne CPUer for å få tilgang til informasjon lagret i datamaskinens minne. Denne informasjonen bør bare være tilgjengelig med privilegerte systemprosesser, men både Meltdown and Specter omgår eventuelle hindringer for den informasjonen ved å få tilgang til den via etablerte kanaler (CPU) og gjøre det på de laveste grunnleggende nivåene.

Så hva betyr det egentlig? Ved å bruke en Meltdown eller Specter utnytte, kan en angriper eller skadelig programvare snoop på andre prosesser som kjører på systemet ditt og stjele informasjonen deres. Det betyr at den kan få tilgang til passord eller annen sensitiv informasjon som kjører gjennom andre programmer uten å faktisk endre dem eller installere noe.

Relatert : Slik sjekker du Linux-PCen for sikkerhetsproblemet

Skulle du være bekymret?

Når det gjelder Meltdown and Specter, bør du være bekymret, men ikke freaked out. Det har ikke vært noen dokumenterte tilfeller av at enten utnyttelse faktisk blir brukt ennå. Det betyr at det fortsatt er tid for programvare- og maskinvareprodusenter å fikse disse problemene før du faktisk trenger å bekymre deg for å bli rammet av enten å utnytte.

Vær oppmerksom, skjønt. Akkurat nå er det et løp på. Attackere vil være på utkikk etter måter å bruke disse utnytter mot mennesker. Samtidig arbeider sikkerhetsforskere og programvareutviklere med å få plaster ut til publikum for å redusere utnyttelsene. Se opp for nyheter fra begge fronter.

Relatert : Slik sjekker du om Windows-systemet ditt er beskyttet mot smelting og spekter

Hva du kan gjøre for å hindre smelting og spekter på Linux Ubuntu

Først og fremst er det ikke mye du kan gjøre alene, men se og vent på oppdateringer. Heldigvis er det allerede mange oppdateringer tilgjengelig for Ubuntu. Du trenger bare å installere dem.

Merk : Den samme regelen gjelder for de fleste Linux distros. Hold operativsystemet oppdatert til den nyeste versjonen, og du bør være trygg.

kjerner

Kjernene som er tilgjengelige for Ubuntu 16.04, 17.10 og 18.04 har alle blitt patched mot Meltdown. Hvis du kjører noen av de nyeste versjonene av Ubuntu, må du sørge for at du oppdaterer systemet, eller i det minste ser at du har den nyeste tilgjengelige kjernen. Start systemet på nytt etter at kjernen er installert for å forsikre deg om at den er lastet og kjørt.

kompilatorer

Rettelsen for den andre versjonen av Specter implementeres gjennom kompilatorer. Kompilatørene kan endre måten programvare er bygget på for å redusere Specter v2.

GCC

Løsningen for Specter v2 er lagt til GCC 7.3. Ubuntu har ikke lagt den til sine arkiver fra og med, og de bygger ikke sine pakker med den heller heller. Til slutt vil nyere versjoner av Ubuntu ha pakker bygget med GCC 7.3 eller nyere. Eldre versjoner vil trolig ha fikset tilbakeported til en tidligere versjon av GCC.

I begge tilfeller er det ikke mye du kan gjøre her. Stol på at Canonical vil være rask til å rette opp problemet. Hvis du bygger din egen programvare, ser du etter GCC 7.3 i lagringsplassene eller nyheter om patchene blir returnert.

LLVM

Situasjonen med LLVM er veldig lik den med GCC. Rettene er implementert i LLVM 7-grenen, og det har ikke engang blitt utgitt ennå. LLVM-utviklerne har backported patches til LLVM 6 og LLVM 5. Det er faktisk en god sjanse for at du allerede har oppdateringer på systemet ditt hvis du kjører enten. Igjen, se opp for oppdateringer.

Nettlesere

Nettlesere er også involvert i denne rotete ligningen. Spektre kan utnyttes via JavaScript. Som et resultat kan kode på det åpne nettet faktisk brukes til å angripe systemet med Specter. Vanlige nettlesere blir patched for å beskytte mot Specter.

Firefox

Hvis du ikke allerede bruker den nyeste versjonen av Firefox, bør du være. Det er faktisk en enorm forbedring. Mer enn det, har Firefox 57.0.4 blitt patched mot Specter. Det bør være tilgjengelig som standard i repositoriene. Hvis du finner deg selv ute av stand til å installere den, ta den generiske Linux-versjonen fra Mozilla, og kjør den lokalt til den blir tilgjengelig.

Google Chrome

Google lappet Chrome 64 mot Specter. Det betyr at både Google Chrome 64 og Chromium 64 skal inkludere alle nødvendige oppdateringer for å redusere utnyttelsen. Hvis du ikke allerede har oppdatert nettleseren din, gjør du det.

Endelige notater

Meltdown and Specter er et stort problem, men fremgang blir gjort. En av de mest fantastiske aspektene ved open source-samfunnet er dets evne til å tilpasse seg. Sikkerhetsproblemer kommer og går, og de forsvinner vanligvis ganske raskt når det gjelder åpne kildeprosjekter. Så lenge du holder Ubuntu oppdatert, bør du ikke bekymre deg for effekten av Meltdown eller Specter i veldig lang tid.

Billedkreditt: Rist av sjetonger med et rødt spekter-symbol på en av cpusene av DepositPhotos