Hvis du troede, at Intel lagde Spectre og Meltdown -fejlene bag det, ja, intet er nogensinde så enkelt. Ifølge en rapport fra det tyske computermagasin C'T planlægger Intel at tage fat på otte nye sårbarheder, der stammer fra det samme designproblem i sine CPU'er, der førte til Spectre and Meltdown, og har reserveret en række fælles sårbarheder og eksponeringer (CVE) -numre for dem.
Den 3. maj udsendte Intel executive vice president og general manager for produktsikring og sikkerhed Leslie Culbertson en erklæring om potentielle nye sikkerhedsspørgsmål:
"Beskyttelse af vores kunders data og sikring af vores produkters sikkerhed er kritiske prioriteter for os," skrev Culbertson. "Vi arbejder rutinemæssigt tæt sammen med kunder, partnere, andre chipmakere og forskere for at forstå og afbøde eventuelle problemer, der identificeres, og en del af denne proces indebærer at reservere blokke af CVE -numre.
"Vi tror stærkt på værdien af koordineret oplysning og vil dele yderligere detaljer om eventuelle problemer, når vi afslutter afbødelser. Som en bedste praksis opfordrer vi fortsat alle til at holde deres systemer opdaterede."
Mens de fleste af problemerne angiveligt er på samme risikoniveau som Spectre, som ganske vist kan blive temmelig høje, er der en interessant nugget: en fejl, der let ville lade en ondsindet hacker udnytte kode i en virtuel maskine og angribe værtsystemet, uanset om det er være en enkelt pc eller for eksempel en større virksomheds server, og kom ind på flere virtuelle maskiner på den måde.
"Selvom angreb på andre VM'er eller værtsystemet i princippet allerede var muligt med Spectre, krævede den virkelige implementering så meget forudgående viden, at det var ekstremt svært," sagde den engelsksprogede version af C'T-historien. "Den førnævnte Spectre-NG-sårbarhed kan dog ganske let udnyttes til angreb på tværs af systemgrænser, hvilket kan hæve trusselpotentialet til et nyt niveau."
C'T omtaler de otte sårbarheder som Spectre-NG (Next Generation), men det ser ud til at være et navn, der udgøres af bladets side. Magasinet foreslår, at hver sårbarhed kan få sit eget navn, og der vil sandsynligvis være otte forskellige patches - en for hvert nummer.
Rapporten angiver, at den første bølge af patches kan gå live i maj (Microsofts næste patch -tirsdag til Windows 10 er tirsdag den 8. maj), mens resten forberedes til august.
Rapporten antyder, at nogle ARM-chips kan være sårbare over for Specter-NG-fejlene, og at AMD undersøger, om dette også påvirker dets processorer. Meltdown påvirkede et par ARM- og AMD -chips.
Men Spectre påvirker næsten hver CPU i de sidste to årtier, og hvis disse nye rapporter er korrekte, vil vi ikke ryste lignende sårbarheder inden længe, før der er et engros redesign af processorer.
"Det ser ud til, at der for hvert faste problem dukker to andre op," sagde C'T -artiklen. "I løbet af de sidste tyve år har sikkerhedshensyn kun spillet en anden flade for ydeevne i processorudvikling."
Billedkredit: BeeBright/Shutterstock
Windows 10 Sikkerhed og netværk
- Forrige tip
- Næste tip
- Brug Windows 10 Forældrekontrol
- Find din MAC -adresse
- Gør din Windows-pc til et Wi-Fi-hotspot
- Beskyt en mappe med adgangskode
- Opret en gæstekonto i Windows 10
- Aktiver Windows Hello -fingeraftryks -login
- Opsæt Windows Hello ansigtsgenkendelse
- Sådan begrænses Cortanas evigt tilstedeværende lytning i Windows 10
- Lås din pc automatisk med dynamisk lås
- Sortliste apps, der ikke er Windows Store
- Find gemte Wi-Fi-adgangskoder
- Opret en internetforbindelse med måling
- Brug Find min enhed
- Stream XBox One -spil
- Alle tips til Windows 10
- Kortlæg et netværksdrev
- Opret begrænsede brugerkonti
- Angiv tidsgrænser for børn
- Fastgør personer til din proceslinje