Potrivit CERT-RO, atacurile Meltdown şi Spectre urmăresc extragerea informaţiilor sensibile din sistemele informatice, analizând semnalele fizice emise de acestea.
Atacurile Meltdown şi Spectre (sau Kaiser şi KPTI) permit extragerea datelor sensibile procesate de sistem la un moment dat. Cele două ameninţări exploatează vulnerabilităţi critice de implementare a procesoarelor moderne.
“În criptografie, aceste atacuri sunt cunoscute ca atacuri de tip side-channel şi sunt realizate pe baza informaţiilor obţinute din implementarea fizică a unui sistem criptografic”, precizează sursa citată.
“Un atacator capabil să execute cod cu privilegii de utilizator poate a obţine diferite privilegii, precum citirea memoriei de kernel, protejată în mod uzual sau poate ocoli tehnica de securizare KASLR (Kernel Address Space Layout Randomization)”, notează specialiştii CERT-RO.
Potrivit acestei surse, pe lista producătorilor de procesoare și a sistemelor de operare afectate se află AMD, Apple, ARM, Google, Intel, Linux Kernel, Microsoft şi Mozilla.
Drept soluții de remediere a problemei se recomandă actualizarea sistemului de operare, care ar diminuea vulnerabilitatea hardware.
Ca soluție radicală, CERT-RO recomandă “înlocuirea hardware-ului vulnerabil, procesorul”.
“Vulnerabilitatea este cauzată în primul rând de arhitectura procesorului. Înlăturarea completă a vulnerabilității necesită înlocuirea hardware-ului vulnerabil, procesorul”, menționează CERT-RO.