Z pewnością znacie już sprawę zabezpieczeń (a raczej ich braku) w pewnym elemencie procesorów Intela i ARM, ale czy ciekawiło Was, jak można wykorzystać tę lukę okrzykniętą mianem ”Meltdown”?

Zacznijmy może od wyjaśnienia problemu w skrócie. Owa luka umożliwia uzyskanie dostępu do pamięci podręcznej procesora, co ostatecznie pozwala na uzyskanie  zapisanych i na bieżąco wprowadzanych informacji. Ujawnienie ich może kosztować nas niemało, bo chyba nikomu nie trzeba tłumaczyć skutków kradzieży haseł, czy poufnych danych.

Intel zapewnił, że naprawi swoje błędy za pomocą poprawki PTI (Page Table Isolation), która uniemożliwi dalsze eksploatacje tej luki. Ze względu na to warto bezzwłocznie ją zainstalować, ponieważ dotychczasowe doniesienia na temat spadku wydajności procesorów okazały się wyolbrzymione. Teraz szacuje się, że zwyczajny użytkownik ich nie odczuje, ale maszyny korzystające z wirtualizacji (np. bazy danych) mogą znacznie ucierpieć.

Jeśli jednak nadal nie jesteście przekonani co do aktualizacji systemu, to z pewnością przekonają Was poniższe filmiki prezentujące wykorzystanie exploita ”Meltdown”. Za jego pomocą można wykraść te dane, które obecnie są przetwarzane w ramach procesu systemu. Ten exploit działa nie tylko na komputerach osobistych czy urządzeniach mobilnych, ale również na serwerach – zależnie od ich infrastruktury.

Co ciekawe luka ”zero day” pojawiła się również pod postacią ”Spectre”. Ta z kolei dotyczy również procesorów AMD, ale działa w inny sposób, choć jej przeznaczenie jest identyczne. Jednak na ten moment jej wykorzystanie jest mniej prawdopodobne na skali równej luce ”Meltdown”.

Źródło: pcgamer.com

Spodobał Ci się ten artykuł? Podaj dalej!