如果您最近一直在关注科技新闻,那么您可能已经听说过Meltdown和Spectre。他们的名字听起来像漫画书中的超级恶棍,但实际上,它们像磁电机和毒液一样具有造成伤害的能力-除了它们会损害企业。
如果您是企业主,则需要了解您的结果漏洞是什么,以及可以采取哪些措施来保护您的业务。
它们是什么?
本质上,Meltdown和Spectre是已知的安全漏洞,有可能影响世界上几乎每台计算机或数字设备。大多数安全漏洞都会影响硬件或软件 -- 例如,它们可能来自您的设备构建方式的问题,或者代表与应用程序或特定程序的后端代码相关的外部影响的漏洞。
Meltdown和Spectre是不同的: 它们存在于处理器中的体系结构级别。在内核 (计算机操作系统的核心) 内部,数据以普通的,未加密的形式通过。在系统内,有强大的保护措施,旨在保护这些未加密的数据不受外部来源的观察或干扰。
然而,Meltdown和Spectre技术能够绕过这些保护措施。假设,这使他们能够观察您在计算机上采取的任何操作,例如键入密码,访问私人信息或发送加密通信。
具体来说,Meltdown会影响Intel处理器,并且作为一种蛮力攻击而存在,突破了阻止应用程序到达内核内存的屏蔽。
同时,Spectre会影响英特尔,AMD和ARM处理器。这意味着它会影响智能手机,可穿戴设备以及几乎任何带有芯片的东西; Spectre并没有打破障碍,而是通过欺骗应用程序来揭示通常受保护的信息来工作。
他们是如何被发现的
最初由同时运作的三个独立团队独立发现了Meltdown和Spectre,并给出了可爱的名字和徽标。这些团队成员包括Google project Zero的jann Horn,Cyberus Technology的Werner Haas和Thomas prescher,以及Graz Technology大学的Daniel Gruss,Moritz Lipp,Stefan Mangardand Michael Schwarz。
鉴于这些错误已经存在了20多年,这些发现的时间在短短几周内似乎令人惊讶。然而,巧合实际上并不奇怪: 许多错误是由多个团队独立发现的,大约在同一时间,即使它们已经休眠但存在多年。
有许多可能的解释,包括多个团队可能受到相同情况的启发或提示,并且团队倾向于保留此类信息,直到其他人发现该错误为止。
你应该惊慌吗?
最坏的情况是不好的。如果有人一直在使用Meltdown和Spectre监视您的设备,他们很容易窃取您的密码并破坏您的数据。而且,由于世界上几乎所有设备都受到这些漏洞的影响,因此您无法幸免。
如果黑客在发现错误之前就进入了您的设备,则您的信息可能已经被泄露。
即便如此,也没有理由恐慌。Meltdown和Spectre都有软件补丁,可以有效地防止它们的使用。如果应用了这些补丁程序,则将保护您免受当前和将来的攻击-尽管如果您已经受到影响,则无法追溯撤消该损坏。
你现在应该做什么
那么,您应该如何处理这些漏洞?四件事:
更新您的设备。带上您拥有的任何个人和专业设备,并确保它们配备了最新的操作系统和软件更新。如果你的设备自动更新,这应该已经发生了 -- 但是仔细检查不会有什么坏处。留意你的重要账户。以防万一您的设备在应用补丁之前受到影响,请留意您最重要的帐户。如果您发现任何可疑活动,请立即报告。更改密码。作为额外的预防措施,请考虑更改密码,并选择强的多字符密码作为替换密码。观看新闻。留意更多更新,以防故事发展。Meltdown和Spectre令人恐惧,因为它们给了我们一个宝贵的教训: 安全漏洞和漏洞可能潜伏在任何地方,有时甚至在被发现之前长达数十年。但是,特别是这些错误已被正式压制-假设您已经安装了必要的补丁程序。
如果您安装了最新的补丁程序,则唯一需要担心的是已经发生的攻击。如果你仔细监控你的账户,你可以立即对任何可疑活动做出反应。