Potrivit sursei citate, atacurile Meltdown şi Spectre (sau Kaiser şi KPTI) permit extragerea datelor sensibile procesate de sistem la un moment dat.
Cele două ameninţări exploatează vulnerabilităţi critice de implementare a procesoarelor moderne. "În criptografie, aceste atacuri sunt cunoscute ca atacuri de tip side-channel şi sunt realizate pe baza informaţiilor obţinute din implementarea fizică a unui sistem criptografic", precizează sursa citată.
Potrivit CERT-RO, pe lista producătorilor de arhitecturi CPU (Central Processing Unit – Unitatea Centrală de Procesare, n.r.) şi sisteme de operare afectaţi se află: AMD, Apple, ARM, Google, Intel, Linux Kernel, Microsoft şi Mozilla.
"Un atacator capabil să execute cod cu privilegii de utilizator poate a obţine diferite privilegii, precum citirea memoriei de kernel, protejată în mod uzual sau poate ocoli tehnica de securizare KASLR (Kernel Address Space Layout Randomization)", notează specialiştii CERT-RO.
În ceea ce priveşte metoda de remediere a problemei, experţii recomandă înlocuirea CPU, vulnerabilitatea fiind cauzată "în primul rând de arhitectura procesorului", precum şi "actualizarea sistemului de operare", ce va diminua efectele vulnerabilităţii hardware. (Sursa: Agerpres)