iPhone-brukere: Oppgrader til iOS 11.2.2 nå hvis du vil være beskyttet mot Spectre

En designfeil i Intel-brikkene kan tvinge til store OS-kjerneforandringer. En designfeil i Intel-brikkene som går tilbake i årene, krever store endringer for Windows-, Linux- og macOS-maskiner, sier Brandon Vigliarolo fra TechRepublic.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • Apple har gitt ut iOS 11.2.2, som lukker Specter-sårbarheten forårsaket av feil Intel-chipdesign.
  • Med trusselen nå oppdatert, er det ikke bedre tid til å implementere beste fremgangsmåter for å oppdatere OS - de som faller for Spter, vil bare være skyldige i å ikke oppdatere. - TechRepublic

Apple har gitt ut oppdatering 11.2.2 for iOS, som adresserer hull i Safari og WebKit som lar Spectre påvirke iPhones, iPods og iPads.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Spectre og Meltdown er navnene på de to sårbarhetene som drar nytte av de nylig avslørte designfeilene i Intel-brikkene som gjør det mulig for ondsinnet programvare å lese kjerneminne og annet kartlagt fysisk minne.

Selv om det ikke er kjent noen mangler som utnytter Intel-chip-svakhetene på iOS, er Apples lapping av Safari og WebKit en forhåndsregler som er utviklet for å eliminere fremtidige trusler. Apple anbefaler alle iOS-brukere å oppdatere enhetene sine umiddelbart.

Hva er Spectre?

Apple har sagt at iOS-enheter er sårbare for både Specter og Meltdown, men den siste oppdateringen, 11.2.2, adresserer bare Specter, da utnyttelser fra Meltdown ble oppdatert i iOS 11.2.

Meltdown er utnyttelsen som har potensial til å bremse berørte maskiner, selv om Apple har sagt at testingen av lapper mot den ikke har avslørt noen ytelsesforringelse.

Spectre er halvparten av Intel-utnyttelsen som gjør data lagret i kjernenminne tilgjengelig for lesing av andre prosesser. Det er den tregere av de to utnyttelsene, og det er mindre sannsynlig at de blir brukt, men hvis det var det, kan det være like ødeleggende som Meltdown.

Mens Meltdown krever en app installert lokalt på den berørte enheten, kan Specter lese kjernenminne via JavaScript som kjører på nettet, og det er dette denne iOS-lappen beskytter mot.

En annen påminnelse om å implementere beste fremgangsmåter for enhetsoppdateringer

Det har ennå ikke blitt bekreftet en rapport om at Specter eller Meltdown blir brukt i naturen, men gitt hastigheten som malware-kodere fungerer, er det trygt å anta at en eller begge vises etter hvert.

Som med andre utbredte utnyttelser, vil de som er berørt av Specter og Meltdown i løpet av de kommende månedene være skyldige på én ting: ikke å oppdatere operativsystemene sine.

Det er sant at Intel-feilene ikke vil bli løst helt før nye brikker er designet, men å jobbe rundt programvareoppdateringer for å angripe en maskinvarefeil er ekstremt komplisert. Moderne nettkriminelle er mer tilbøyelige til å bruke malware-as-a-service som er avhengig av uslåtte utnyttelser enn å investere tid og penger i å skrive kompleks kode - WannaCry og Petya beviste det.

IT-ledere må være flittige med å lappe systemer for kjente utnyttelser som Spectre og Meltdown for å forhindre en gjentakelse av 2017s store malwareutbrudd.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også:

  • IT pro sin guide til effektiv patch management (gratis PDF) (TechRepublic)
  • Apple slipper iOS 11.2.2 for iPhone og iPad (ZDNet)
  • Intel-chip-sårbarheter setter millioner av enheter i fare for total overtakelse (TechRepublic)
  • Windows Meltdown-Specter-oppdatering: Noen AMD PC-eiere legger ut krasjrapporter (ZDNet)
  • Hvordan Meltdown og Spectre-brikkene vil påvirke nettsky-databehandling (TechRepublic)

© Copyright 2020 | mobilegn.com