Meltdown and Specter är de senaste och mest utbredda sårbarheterna bakom sina fula huvuden. De träffar nästan alla datorer i världen, och det är inte en överdrift. Men vad är de exakt?

Båda är kärnfel i det sätt de flesta processorer är utformade. Meltdown påverkar främst Intel-processorer och vissa ARM-processorer. Specter påverkar däremot nästan alla processorer. För att göra saken värre finns det två olika variationer av Specter som spelar på olika CPU-beteenden.

Både Meltdown och Specter använder det moderna CPU: s avsedda beteende för att få tillgång till information som lagras i datorns minne. Den informationen bör endast vara tillgänglig med privilegierade systemprocesser, men både Meltdown and Specter omger eventuella hinder för den informationen genom att nå den via etablerade kanaler (CPU) och gör det på lägsta grundläggande nivå.

Så vad betyder det egentligen? Genom att använda en Meltdown eller Specter exploit kan en angripare eller skadlig kod snoopa på andra processer som körs på ditt system och stjäla sin information. Det betyder att det kan komma åt lösenord eller annan känslig information som körs via andra program utan att faktiskt ändra dem eller installera någonting.

Relaterat : Så här kontrollerar du din Linux-dator för smältbarhet eller spektrumssäkerhet

Skulle du vara orolig?

När det gäller Meltdown and Specter, borde du vara orolig men inte freaked out. Det har inte funnits några dokumenterade fall av att antingen utnyttja som faktiskt används just ännu. Det betyder att det fortfarande finns tid för mjukvaru- och hårdvaruproducenter att åtgärda dessa problem innan du faktiskt behöver oroa sig för att drabbas av att antingen utnyttja.

Var uppmärksam, dock. Just nu är en tävling på. Attackers kommer att leta efter sätt att använda dessa utnyttjanden mot människor. Samtidigt arbetar säkerhetsforskare och mjukvaruutvecklare med att få patchar ut till allmänheten för att mildra exploaterna. Se upp för nyheter från båda fronterna.

Relaterat : Så här kontrollerar du om ditt Windows-system är skyddat från smältning och spektrum

Vad du kan göra för att förhindra smältning och spektrum på Linux Ubuntu

Först och främst finns det inte mycket att du kan göra på egen hand, men titta och vänta på uppdateringar. Lyckligtvis finns det redan många uppdateringar tillgängliga för Ubuntu. Du behöver bara installera dem.

Obs! Samma regel gäller för de flesta Linux distros. Håll ditt operativsystem uppdaterat till den senaste versionen, och du borde vara säker.

kärnor

Kärnorna som är tillgängliga för Ubuntu 16.04, 17.10 och 18.04 har alla patchats mot Meltdown. Om du kör någon av de senaste versionerna av Ubuntu, se till att du uppdaterar ditt system eller, åtminstone ser att du har den senaste tillgängliga kärnan. Starta om systemet efter att kärnan är installerad för att se till att den är laddad och körd.

kompilatorer

Fixen för den andra versionen av Specter implementeras genom kompilatorer. Kompilatörerna kan ändra hur mjukvaran är byggd för att mildra Specter v2.

GCC

Fixen för Specter v2 har lagts till GCC 7.3. Ubuntu har inte lagt till det i sina förråd än så länge, och de bygger inte heller sina paket med det. Så småningom kommer nyare versioner av Ubuntu att ha paket byggt med GCC 7, 3 eller senare. Äldre versioner kommer antagligen att få fixa tillbaka till en tidigare version av GCC.

I båda fallen finns det inte mycket att du kan göra här. Lita på att Canonical kommer att vara snabbt att åtgärda problemet. Om du bygger din egen programvara, se upp för GCC 7.3 i repositorierna eller nyheterna om att patcharna återportas.

LLVM

Situationen med LLVM är mycket lik den med GCC. Rörelserna har implementerats i LLVM 7-grenen, och det har inte ens släppts än. LLVM-utvecklarna har backported patchar till LLVM 6 och LLVM 5. Det finns faktiskt en bra chans att du redan har patchar på ditt system om du kör endera. Återigen, se upp för uppdateringar.

Webbläsare

Webbläsare är också inblandade i denna röriga ekvation. Specter kan utnyttjas via JavaScript. Som ett resultat kan kod på den öppna webben faktiskt användas för att attackera ditt system med Specter. Vanliga webbläsare patchas för att skydda mot Specter.

Firefox

Om du inte redan använder den senaste versionen av Firefox, borde du vara. Det är faktiskt en enorm förbättring. Mer än så har Firefox 57.0.4 blivit patched mot Specter. Den ska vara tillgänglig som standard i förvaret. Om du inte kan installera det, ta den generiska Linux-versionen från Mozilla och kör den lokalt tills den blir tillgänglig.

Google Chrome

Google lappar Chrome 64 mot Specter. Det betyder att både Google Chrome 64 och Chromium 64 bör innehålla alla nödvändiga korrigeringsfiler för att minska exploateringen. Om du inte redan har uppdaterat din webbläsare gör du det.

Slutliga anteckningar

Meltdown and Specter är ett stort problem, men framsteg görs. En av de mest fantastiska aspekterna av open source-samhället är dess förmåga att anpassa sig. Säkerhetsproblem kommer och går, och de försvinner vanligtvis ganska snabbt när det gäller öppen källkodsprojekt. Så länge du håller Ubuntu uppdaterad, borde du inte oroa dig för effekterna av Meltdown eller Specter under mycket lång tid.

Bildkredit: Rist av chips med en röd spetssymbol på en av cpus av DepositPhotos