Meltdown (zraniteľnosť): Rozdiel medzi revíziami

Smazaný obsah Přidaný obsah
TibX (diskusia | príspevky)
Meltdown (zraniteľnosť)
Značka: nový článok bez náležitostí
 
TibX (diskusia | príspevky)
systémy
Riadok 1:
[[File:Meltdown with text.svg|thumb|150px|Logo používané tímom, ktorý zraniteľnosť odhalil]]
 
'''Meltdown''' je hardvérová [[zraniteľnosť]], postihujúca [[Zoznam procesorov Intel|procesory Intel x86]] a niektoré procesory založené na ARM.<ref>{{cite web|url=https://support.apple.com/en-us/HT208394|title=About speculative execution vulnerabilities in ARM-based and Intel CPUs|publisher=}}</ref><ref name="auto1">{{cite web|url=https://developer.arm.com/support/security-update|title=Arm Processor Security Update – Arm Developer|first=Arm|last=Ltd.|website=ARM Developer}}</ref><ref name="AT-20180105">{{cite web |last=Bright |first=Peter |title=Meltdown and Spectre: Here’s what Intel, Apple, Microsoft, others are doing about it |url=https://arstechnica.com/gadgets/2018/01/meltdown-and-spectre-heres-what-intel-apple-microsoft-others-are-doing-about-it/ |date=5 January 2018 |work=[[Ars Technica]] |accessdate=6 January 2018 }}</ref> Umožňuje podvodnému procesu čítať akúkoľvek fyzickú pamäť, kernel pamäť, alebo mapovanú pamäť iného procesu, bez ohľadu na to, či má proces na to oprávnenie, alebo nie.
 
Meltdown postihuje širokú škálu systémov. V čase zverejnenia to zahŕňalo všetky zariadenia [[iOS]] a [[Apple Macintosh|Mac]]<ref>{{cite web|url=https://www.macrumors.com/2018/01/04/apple-meltdown-spectre-vulnerability-fixes/|title=Apple Confirms 'Meltdown' and 'Spectre' Vulnerabilities Impact All Macs and iOS Devices, Some Fixes Already Released|publisher=}}</ref>, ďalej stroje s postihnutým hardvérom, na ktorých sa spúšťa akákoľvek ešte neaktualizovaná verzia systému [[Microsoft Windows]], alebo akákoľvek nedávna verzia systému [[Linux]]. V dôsledku toho sú postihnuté taktiež mnohé servery a [[Cloud computing|cloudové služby]]<ref>{{cite web|url=https://winbuzzer.com/2018/01/04/cert-warns-way-fix-intel-kernel-security-flaw-replace-cpu-xcxwbn|title=CERT: "Meltdown and Spectre” CPU Security Flaw Can Only Be Fixed by Hardware Replacement - WinBuzzer|date=January 4, 2018|publisher=}}</ref>, ako aj potenciálne väčšina smart a embedded zariadení, ktoré používajú ARM procesory (mobilné zariadenia, smart TV a iné), vrátane širokého spektra sieťových zariadení. Čisto softvérové riešenie zraniteľnosti Meltdown bolo hodnotené ako spomalenie počítačov pri určitých pracovných zaťaženiach v rozsahu 5 až 30 %.<ref name="register">{{cite web |url=https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ |title=Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign |publisher=[[The Register]]}}</ref> Spoločnosti zodpovedné za softvérovú korekciu zraniteľnosti uvádzajú na základe výkonnostných testov len minimálny dopad.<ref>{{Cite web|url=https://newsroom.intel.com/news-releases/industry-testing-shows-recently-released-security-updates-not-impacting-performance-real-world-deployments/|title=Industry Testing Shows Recently Released Security Updates Not Impacting Performance in Real-World Deployments|last=|first=|date=January 4, 2018|website=Intel newsroom|archive-url=|archive-date=|dead-url=|access-date=January 5, 2018}}</ref>
 
== Referencie ==