Spectre și topiri: sunt clienții ServerMania în pericol?

Meltdown și Spectre sunt vulnerabilități critice de securitate care exploatează deficiențe în proiectarea procesoarelor pentru a expune date sensibile. Majoritatea procesoarelor sunt vulnerabile, inclusiv procesoarele Intel, ARM și AMD. Vulnerabilitățile Meltdown și Spectre afectează întreaga industrie a tehnologiei. Microsoft și echipele din spatele distribuțiilor normal din industrie Linux au lansat patch-uri care atenuează riscul cel mai grav. Plăcile Linux sunt disponibile din depozitele de distribuție, inclusiv depozitele CentOS și Ubuntu.

Ce trebuie să facă clienții ServerMania?

ServerMania clienții dedicați de server ar trebui să actualizeze sistemele lor de operare servere pentru a instala patch-uri care repara vulnerabilitatea. Orice server pe treatment un actor malware poate rula cod este vulnerabil.

Ce facem pentru a vă Adult malesține clienții în siguranță?

Am început deja lansarea de patch-uri pe platformele noastre de cloud. Vom rezerva ferestrele de întreținere cu clienții pe platforma cloud-ului hibrid pentru a instala patch-urile de sistem de operare necesare.

Ce sunt spectrul și topirea?

Spectre și Meltdown exploatează defectele în arhitectura procesoarelor pentru a rupe protecțiile treatment împiedică accesul obișnuit al codului la date sensibile.

Procesoarele moderne utilizează o tehnică numită executare speculativă pentru a îmbunătăți performanța. Procesorul încearcă în mod continuu să ghicească ce computere crede că o veți cere să o efectueze în continuare. Procesorul execută mai multe instrucțiuni simultan, uneori necompletate, iar dacă CPU se află pe calea de execuție corectă, veți vedea o creștere a performanței. Dacă calculul corect este executat, procesorul are un commence. Dacă rezultatele nu sunt necesare, ele sunt aruncate fără pedepse de performanță. De cele mai multe ori, procesorul are dreptate, rezultând performanțe îmbunătățite.

Dar, în procesul de executare speculativă, datele sensibile, treatment ar trebui să fie doar citibile de kernel, pot fi expuse proceselor obișnuite. Puteți vedea detalii finish despre cum funcționează Spectre și Meltdown și cum pot fi exploatate în articole din proiectul Google Zero și din proiectul Webkit.

Care sunt consecințele practice ale vulnerabilităților?

gazduire site aruncăm o privire la două scenarii în treatment un actor rău ar putea să exploateze Spectre și Meltdown.

Hosting public. Pe platformele general public cloud, mai mulți clienți au același components fizic. Folosind Spectre și Meltdown, un consumer rău intenționat ar putea rula un cod treatment să poată accesa informații sensibile deținute de sistemul de operare gazdă și alte mașini virtuale treatment rulează pe server.

Navigare pe World wide web. Browserele Internet rulează un cod arbitrar de pe internet. Ei au designed-in protecții pentru a împiedica acest cod de la spargerea din zona proprie de memorie și care afectează alte procese și day de pe sistem. Așa cum a explicat proiectul Webkit: prin utilizarea Spectrelor și Meltdown-ului împreună, este posibil să scrieți cod JavaScript treatment ocolește aceste protecții.

Pe scurt, orice scenariu în care codul arbitrar poate fi rulat pe un server este un risc.

Actualizați serverele dvs. imediat

Deși nu există dovezi că Spectre și Meltdown au fost exploatate pe scară largă, este posibil să se schimbe. Detaliile finish ale ambelor vulnerabilități sunt disponibile publicului. Actualizarea sistemului de operare al serverelor este cea mai bună modalitate de ao proteja.

Leave a Reply

Your email address will not be published. Required fields are marked *