Hvis du trodde Intel satte Spectre og Meltdown -feilene bak det, vel, ingenting er så enkelt. Ifølge en rapport fra det tyske datamagasinet C'T, planlegger Intel å ta opp åtte nye sårbarheter som stammer fra det samme designproblemet i CPU -ene som førte til Spectre and Meltdown, og har reservert en rekke vanlige sårbarheter og eksponeringer (CVE) -numre for dem.
3. mai utstedte Intel konserndirektør og daglig leder for produktsikring og sikkerhet Leslie Culbertson en uttalelse om potensielle nye sikkerhetsspørsmål:
"Å beskytte våre kunders data og sikre sikkerheten til produktene våre er kritiske prioriteringer for oss," skrev Culbertson. "Vi jobber rutinemessig tett med kunder, partnere, andre chipmakere og forskere for å forstå og redusere eventuelle problemer som blir identifisert, og en del av denne prosessen innebærer å reservere blokker med CVE -numre.
"Vi tror sterkt på verdien av koordinert avsløring og vil dele ytterligere detaljer om eventuelle problemer når vi avslutter begrensninger. Som en god praksis fortsetter vi å oppfordre alle til å holde systemene sine oppdaterte."
Selv om de fleste problemene angivelig er på samme risikonivå som Spectre, som riktignok kan bli ganske høye, er det en interessant nugget: en feil som lett lar en ondsinnet hacker utnytte kode i en virtuell maskin og angripe vertssystemet, enten det er være en enkelt PC, eller si en storbedrifts server, og gå inn på flere virtuelle maskiner på den måten.
"Selv om angrep på andre VM-er eller vertssystemet i prinsippet allerede var mulig med Specter, krevde den virkelige implementeringen så mye forkunnskap at det var ekstremt vanskelig," sa den engelskspråklige versjonen av C'T-historien. "Imidlertid kan ovennevnte Spectre-NG-sårbarhet ganske enkelt utnyttes for angrep på tvers av systemgrenser, noe som løfter trusselpotensialet til et nytt nivå."
C'T omtaler de åtte sårbarhetene som Specter-NG (Next Generation), men det ser ut til å være et navn som er laget av bladet. Magasinet antyder at hver sårbarhet kan få sitt eget navn, og det vil sannsynligvis være åtte forskjellige oppdateringer - en for hver utgave.
Rapporten sier at den første bølgen av oppdateringer kan komme i live i mai (Microsofts neste patch -tirsdag for Windows 10 er tirsdag 8. mai), mens resten blir forberedt til august.
Rapporten antyder at noen ARM-brikker kan være sårbare for Specter-NG-feilene, og at AMD undersøker om dette også påvirker prosessorene. Meltdown påvirket noen få ARM- og AMD -brikker.
Men Spectre påvirker nesten alle CPU -er i løpet av de siste to tiårene, og hvis disse nye rapportene er riktige, kommer vi ikke til å riste lignende sårbarheter når som helst snart før det er en omfattende redesign av prosessorene.
"Det ser ut til at for hvert faste problem dukker det opp to andre," sa C'T -artikkelen. "I løpet av de siste tjue årene har sikkerhetshensyn bare spilt den andre fela for ytelse i prosessorutvikling."
Bildekreditt: BeeBright/Shutterstock
Windows 10 Sikkerhet og nettverk
- Forrige tips
- Neste tips
- Bruk foreldrekontrollen i Windows 10
- Finn din MAC -adresse
- Gjør din Windows-PC til et Wi-Fi-sone
- Passordbeskytt en mappe
- Opprett en gjestekonto i Windows 10
- Aktiver Windows Hello Fingerprint Login
- Sett opp Windows Hello ansiktsgjenkjenning
- Slik begrenser du Cortanas evigvarende lytting i Windows 10
- Lås PC -en automatisk med dynamisk lås
- Svarteliste-apper som ikke er Windows Store
- Finn lagrede Wi-Fi-passord
- Sett opp en målt Internett -tilkobling
- Bruk Finn min enhet
- Stream XBox One -spill
- Alle Windows 10 -tips
- Kartlegg en nettverksstasjon
- Opprett begrensede brukerkontoer
- Sett tidsbegrensninger for barn
- Fest folk til oppgavelinjen