Logo th.androidermagazine.com
Logo th.androidermagazine.com

ข้อผิดพลาดการแฮ็กและอสุรกายที่ถล่ม: มันส่งผลกระทบอย่างไรต่อผู้ใช้ Android และ Chrome

สารบัญ:

Anonim

คุณอาจเคยได้ยินว่าท้องฟ้าล่มสลายและการเปิดเผยความปลอดภัยเกิดขึ้นเพราะการโจมตีใหม่สองครั้งที่ชื่อ Meltdown และ Specter หากคุณทำงานในด้านไอทีหรือพื้นที่อื่น ๆ ของโครงสร้างพื้นฐานคอมพิวเตอร์ขนาดใหญ่คุณอาจรู้สึกว่ามันมีเหมือนกันและกำลังรอวันหยุดพักผ่อนของคุณในปี 2018

สื่อเริ่มได้ยินข่าวลือเกี่ยวกับการเจาะช่องโหว่ในช่วงปลายปี 2560 และรายงานล่าสุดนั้นเป็นการเก็งกำไรอย่างรุนแรงและในที่สุดก็บังคับให้ บริษัท อย่าง Microsoft, Amazon และ Google (ทีม Project Zero ค้นพบทุกสิ่ง) เพื่อตอบสนองรายละเอียด รายละเอียดเหล่านั้นทำให้อ่านน่าสนใจหากคุณสนใจสิ่งนี้

แต่สำหรับคนอื่น ๆ ไม่ว่าคุณจะใช้โทรศัพท์หรือคอมพิวเตอร์ใดก็ตามสิ่งที่คุณกำลังอ่านหรือฟังมากมายอาจฟังดูเหมือนเป็นภาษาอื่น นั่นเป็นเพราะมันและถ้าคุณไม่ชำนาญในโลกไซเบอร์ - ความปลอดภัย - เทคโน - พูดคุณอาจต้องวิ่งผ่านนักแปลบางประเภท

ข่าวดี! คุณพบนักแปลและนี่คือสิ่งที่ คุณ ต้องรู้เกี่ยวกับเมลด์และ Spectre และสิ่งที่คุณต้องทำเกี่ยวกับมัน

พวกเขาคืออะไร

Meltdown และ Specter เป็นสองสิ่งที่แตกต่างกัน แต่เนื่องจากมีการเปิดเผยในเวลาเดียวกันและทั้งสองเกี่ยวข้องกับสถาปัตยกรรมไมโครโปรเซสเซอร์ในระดับฮาร์ดแวร์พวกเขากำลังพูดคุยกัน โทรศัพท์ที่คุณใช้อยู่ในขณะนี้แทบจะไม่ได้รับผลกระทบจากการใช้ประโยชน์จาก Spectre แต่ก็ยังไม่มีใครพบวิธีใช้งาน -

หน่วยประมวลผลภายในโทรศัพท์ของคุณเป็นตัวกำหนดว่าช่องโหว่เหล่านี้มีจุดอ่อนเพียงใด แต่จะปลอดภัยกว่าหากคุณคิดว่ามันจะส่งผลต่อคุณหากคุณไม่แน่ใจ และเนื่องจากพวกเขาไม่ได้ใช้ประโยชน์จากข้อบกพร่องและแทนที่จะใช้กระบวนการที่ ควร จะเกิดขึ้นจึงไม่มีการแก้ไขที่ง่ายหากไม่มีการอัปเดตซอฟต์แวร์

ดูโทรศัพท์ในมือของคุณ มันเสี่ยงต่อการถูกโจมตีเหล่านี้

คอมพิวเตอร์ (รวมถึงโทรศัพท์และคอมพิวเตอร์ขนาดเล็กอื่น ๆ ด้วย) พึ่งพาสิ่งที่เรียกว่า การแยกหน่วยความจำ เพื่อความปลอดภัยระหว่างแอปพลิเคชัน ไม่ใช่หน่วยความจำที่ใช้ในการจัดเก็บข้อมูลในระยะยาว แต่เป็นหน่วยความจำที่ใช้โดยฮาร์ดแวร์และซอฟต์แวร์ในขณะที่ทุกอย่างทำงานได้ตามเวลาจริง กระบวนการจัดเก็บข้อมูลแยกจากกระบวนการอื่น ๆ ดังนั้นจึงไม่มีกระบวนการอื่นรู้ว่าที่ไหนหรือเมื่อไหร่ที่ได้รับการเขียนหรืออ่าน

แอพและบริการที่ทำงานบนโทรศัพท์ของคุณทุกคนต้องการให้ตัวประมวลผลทำงานบางอย่างและให้รายการสิ่งที่ต้องใช้ในการคำนวณอย่างต่อเนื่อง โปรเซสเซอร์ไม่ทำงานตามลำดับที่ได้รับนั่นหมายถึงบางส่วนของ CPU ไม่มีการใช้งานและรอให้ส่วนอื่นจนเสร็จดังนั้นขั้นตอนที่สองสามารถทำได้หลังจากขั้นตอนที่หนึ่งเสร็จสิ้น แต่โปรเซสเซอร์สามารถก้าวไปข้างหน้าไปยังขั้นตอนที่สามหรือสี่และทำล่วงหน้าได้ สิ่งนี้เรียกว่าการ ไม่ใช้งานตามคำสั่ง และซีพียูสมัยใหม่ทั้งหมดทำงานด้วยวิธีนี้

Meltdown และ Specter ไม่ได้ใช้ประโยชน์จากบั๊ก แต่จะโจมตีวิธีที่หน่วยประมวลผลคำนวณข้อมูล

เนื่องจาก CPU เร็วกว่าซอฟต์แวร์ใด ๆ จึงอาจเดาได้เช่นกัน การดำเนินการเก็งกำไร คือเมื่อ CPU ทำการคำนวณมันยังไม่ได้ขอให้ทำตามการคำนวณก่อนหน้านี้ก็ขอให้ดำเนินการ ส่วนหนึ่งของการปรับซอฟต์แวร์ให้เหมาะสมเพื่อประสิทธิภาพของ CPU ที่ดีขึ้นคือปฏิบัติตามกฎและคำแนะนำเล็กน้อย นี่หมายถึงเวลาส่วนใหญ่ที่มีเวิร์กโฟลว์ปกติที่จะตามมาและ CPU สามารถข้ามไปข้างหน้าเพื่อเตรียมข้อมูลให้พร้อมเมื่อซอฟต์แวร์ร้องขอ และเพราะมันรวดเร็วมากหากข้อมูลไม่ต้องการเลยมันก็ถูกโยนทิ้งไป นี่ยังเร็วกว่ารอการขอให้ทำการคำนวณ

การประมวลผลแบบเก็งกำไรนี้เป็นสิ่งที่ช่วยให้ทั้ง Meltdown และ Specter เข้าถึงข้อมูลที่ไม่สามารถทำได้แม้ว่าพวกเขาจะทำในลักษณะที่แตกต่างกัน

ล่มสลาย

โปรเซสเซอร์ Intel โปรเซสเซอร์ A series รุ่นใหม่กว่าของ Apple และ ARM SoC อื่น ๆ ที่ใช้ A75 core ใหม่ (ตอนนี้เป็นเพียง Qualcomm Snapdragon 845) ที่เสี่ยงต่อการโจมตีแบบ Meltdown

Meltdown ใช้ประโยชน์จากสิ่งที่เรียกว่า "ข้อบกพร่องของการเพิ่มระดับสิทธิ์" ที่ให้แอปพลิเคชันเข้าถึงหน่วยความจำเคอร์เนล นี่หมายถึงรหัสใด ๆ ที่สามารถเข้าถึงหน่วยความจำส่วนนี้ - ที่ซึ่งการสื่อสารระหว่างเคอร์เนลและ CPU เกิดขึ้น - โดยพื้นฐานแล้วมีการเข้าถึงทุกสิ่งที่จำเป็นในการรันโค้ดใด ๆ บนระบบ เมื่อคุณสามารถเรียกใช้รหัสใด ๆ คุณจะสามารถเข้าถึงข้อมูลทั้งหมดได้

สาง

Specter ส่งผลกระทบต่อตัวประมวลผลที่ทันสมัยเกือบทุกตัวรวมถึงตัวประมวลผลในโทรศัพท์ของคุณ

อสุรกายไม่จำเป็นต้องหาวิธีในการเรียกใช้รหัสในคอมพิวเตอร์ของคุณเพราะสามารถ "หลอก" ตัวประมวลผลให้ดำเนินการตามคำแนะนำจากนั้นอนุญาตการเข้าถึงข้อมูลจากแอปพลิเคชันอื่น ซึ่งหมายความว่าผู้ใช้สามารถเห็นสิ่งที่แอปอื่นกำลังทำอยู่และอ่านข้อมูลที่เก็บไว้ วิธีที่ซีพียูประมวลผลคำสั่งที่ไม่สมบูรณ์ในแต่ละสาขานั้นเป็นที่ที่ Spectre โจมตี

ทั้ง Meltdown และ Specter สามารถเปิดเผยข้อมูลที่ควรจะเป็น sandbox พวกเขาทำสิ่งนี้ในระดับฮาร์ดแวร์ดังนั้นระบบปฏิบัติการของคุณจะไม่ทำให้คุณมีภูมิคุ้มกัน - Apple, Google, Microsoft และระบบปฏิบัติการโอเพ่นซอร์ส Unix และ Linux ทุกประเภทได้รับผลกระทบเท่ากัน

เนื่องจากเทคนิคที่เรียกว่า การจัดตารางเวลาแบบไดนามิก ที่ช่วยให้สามารถอ่านข้อมูลในขณะที่กำลังประมวลผลแทนที่จะต้องถูกจัดเก็บก่อนจึงมีข้อมูลที่ละเอียดอ่อนจำนวนมากใน RAM สำหรับการโจมตีเพื่ออ่าน หากคุณสนใจเรื่องแบบนี้สมุดปกขาวที่ตีพิมพ์โดยมหาวิทยาลัยเทคโนโลยีกราซนั้นน่าอ่าน แต่คุณไม่จำเป็นต้องอ่านหรือเข้าใจพวกเขาเพื่อป้องกันตัวเอง

ฉันได้รับผลกระทบหรือไม่?

ใช่. อย่างน้อยคุณก็เป็น โดยทั่วไปทุกคนจะได้รับผลกระทบจนกว่า บริษัท จะเริ่มทำการปะซอฟต์แวร์กับการโจมตีเหล่านี้

ซอฟต์แวร์ที่จำเป็นต้องมีการอัปเดตอยู่ในระบบปฏิบัติการดังนั้นหมายความว่าคุณต้องมีโปรแกรมแก้ไขจาก Apple, Google หรือ Microsoft (หากคุณใช้คอมพิวเตอร์ที่รัน Linux และไม่ได้อยู่ใน infosec คุณก็มีโปรแกรมแก้ไขอยู่แล้วเช่นกันใช้ซอฟต์แวร์ตัวอัปเดตเพื่อติดตั้งหรือถามเพื่อนที่อยู่ใน infosec เพื่อแนะนำคุณในการอัปเดตเคอร์เนล) ข่าวดีก็คือ Apple, Google และ Microsoft มีแพตช์ที่ติดตั้งไว้แล้วหรือกำลังจะออกในอนาคตอันใกล้สำหรับรุ่นที่รองรับ

โดยเฉพาะ

  • โปรเซสเซอร์ Intel ตั้งแต่ปี 1995 ยกเว้น แพลตฟอร์ม Itanium และ ATOM ก่อนปี 2013 ได้รับผลกระทบจากทั้ง Meltdown และ Specter
  • โปรเซสเซอร์ AMD รุ่นใหม่ทั้งหมดได้รับผลกระทบจากการโจมตีของ Spectre AMD PRO และ AMD FX (ใช้ AMD 9600 R7 และ AMD FX-8320 เป็นข้อพิสูจน์แนวคิด) CPU ในการ กำหนดค่าที่ไม่ได้มาตรฐาน (เคอร์เนล BPF JIT ที่เปิดใช้งาน) ได้รับผลกระทบจาก Meltdown คาดว่าการโจมตีที่คล้ายกันกับการอ่านหน่วยความจำช่องด้านข้างเป็นไปได้กับ CPU 64- บิตทั้งหมด รวมถึงโปรเซสเซอร์ AMD
  • หน่วยประมวลผล ARM ที่มีคอร์เท็กซ์ R7, R8, A8, A9, A15, A17, A57, A72, A73 และ A75 นั้นน่าสงสัยว่าจะมีการโจมตีของ Spectre โปรเซสเซอร์ที่มี Cortex A75 (แกน Snapdragon 845) มีความเสี่ยงต่อการโจมตีแบบ Meltdown เป็นที่คาดว่าชิปที่ใช้สายพันธุ์ของคอร์เหล่านี้เช่นสาย Snapdragon ของ Qualcomm หรือสาย Exynos ของ Samsung จะมีช่องโหว่ที่คล้ายกันหรือเหมือนกัน วอลคอมม์กำลังทำงานโดยตรงกับ ARM และมีคำสั่งเกี่ยวกับปัญหานี้:

Qualcomm Technologies, Inc. ตระหนักถึงการวิจัยด้านความปลอดภัยเกี่ยวกับช่องโหว่ของโปรเซสเซอร์ทั่วทั้งอุตสาหกรรมที่ได้รับรายงาน การนำเสนอเทคโนโลยีที่สนับสนุนความปลอดภัยและความเป็นส่วนตัวที่มีความสำคัญเป็นสิ่งสำคัญสำหรับ Qualcomm และด้วยเหตุนี้เราจึงได้ทำงานร่วมกับ Arm และคนอื่น ๆ เพื่อประเมินผลกระทบและพัฒนาการบรรเทาผลกระทบให้กับลูกค้าของเรา เรากำลังรวมและปรับใช้การบรรเทาผลกระทบกับช่องโหว่สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบของเราและเรายังคงทำงานเพื่อเสริมสร้างความแข็งแกร่งให้มากที่สุดเท่าที่จะทำได้ เราอยู่ในขั้นตอนการปรับใช้การบรรเทาผลกระทบเหล่านี้ให้กับลูกค้าของเราและสนับสนุนให้ผู้คนอัปเดตอุปกรณ์ของพวกเขาเมื่อมีโปรแกรมแก้ไข

  • NVIDIA ระบุว่าช่องโหว่เหล่านี้ (หรือช่องโหว่อื่น ๆ ที่คล้ายกันที่อาจเกิดขึ้น) ไม่ส่งผลกระทบต่อการคำนวณ GPU ดังนั้นฮาร์ดแวร์ของพวกเขาจึงเป็นภูมิคุ้มกันส่วนใหญ่ พวกเขาจะทำงานร่วมกับ บริษัท อื่น ๆ เพื่ออัปเดตไดรเวอร์อุปกรณ์เพื่อช่วยบรรเทาปัญหาประสิทธิภาพการทำงานของ CPU และพวกเขากำลังประเมิน SoCs ที่ใช้ ARM (Tegra)

  • Webkit ซึ่งเป็นผู้อยู่เบื้องหลังเอนจิ้นการแสดงผลเบราว์เซอร์ของ Safari และผู้เบิกทางก่อนหน้าไปยังเอนจิ้น Blink ของ Google มีการวิเคราะห์ที่ยอดเยี่ยมว่าการโจมตีเหล่านี้จะส่งผลต่อโค้ดของพวกเขาอย่างไร ส่วนใหญ่จะใช้กับล่ามหรือผู้แปลและเป็นการอ่านที่น่าอัศจรรย์ ดูว่าพวกเขากำลังทำงานเพื่อแก้ไขและป้องกันไม่ให้เกิดขึ้นในครั้งต่อไป

ในภาษาอังกฤษแบบธรรมดาหมายความว่าหากคุณยังใช้โทรศัพท์แท็บเล็ตหรือคอมพิวเตอร์ที่เก่ามากคุณควรพิจารณาว่าตัวเองมีช่องโหว่โดยไม่ต้องอัปเดตระบบปฏิบัติการ นี่คือสิ่งที่เรารู้จนถึงตอนนี้:

  • Google ได้ทำการติดตั้ง Android กับการโจมตีทั้ง Spectre และ Meltdown ด้วยแพตช์ธันวาคม 2560 และมกราคม 2018
  • Google ได้ทำการติดตั้ง Chromebooks โดยใช้เคอร์เนลรุ่น 3.18 และ 4.4 ในเดือนธันวาคม 2560 กับ OS 63 อุปกรณ์ที่มีเคอร์เนลรุ่นอื่น (ดูที่นี่เพื่อค้นหาของคุณ) จะได้รับการติดตั้งในไม่ช้า ภาษาอังกฤษแบบธรรมดา: Toshiba Chromebook, Acer C720, Dell Chromebook 13 และ Chromebook Pixels จากปี 2013 และ 2015 (และบางชื่อที่คุณอาจไม่เคยได้ยิน) ยังไม่ได้รับการติดตั้ง แต่จะเร็ว ๆ นี้ Chromebox, Chromebases และ Chromebits ส่วนใหญ่ ไม่ได้รับการ ติดตั้ง แต่จะเปิดให้บริการเร็ว ๆ นี้
  • สำหรับอุปกรณ์ Chrome OS ที่ไม่ได้รับการติดตั้งฟีเจอร์ความปลอดภัยใหม่ที่เรียกว่า Site Isolation จะช่วยลดปัญหาใด ๆ จากการโจมตีเหล่านี้
  • Microsoft ได้ทำการแก้ไขช่องโหว่ทั้งสองเมื่อเดือนมกราคม 2561
  • Apple ได้ทำการติดตั้ง macOS และ iOS กับ Meltdown โดยเริ่มตั้งแต่การอัพเดทเดือนธันวาคม การอัปเดตรอบแรกของ Spectre ถูกผลักออกในต้นเดือนมกราคม ตรวจสอบ iMore สำหรับทุกสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับข้อบกพร่องของ CPU เหล่านี้และผลกระทบที่มีต่อ Mac, iPad และ iPhone ของคุณ
  • แพตช์ได้ถูกส่งไปยังเคอร์เนลลินุกซ์ทุกรุ่นที่รองรับและระบบปฏิบัติการเช่น Ubuntu หรือ Red Hat สามารถอัปเดตผ่านแอปพลิเคชันอัพเดตซอฟต์แวร์

สำหรับ Android เฉพาะ Nexus 5XP, Nexus 6P, Pixel, Pixel XL, Pixel 2 และ Pixel 2 XL ได้รับการติดตั้งแล้วและคุณควรเห็นการอัปเดตในเร็ว ๆ นี้หากคุณยังไม่ได้รับมัน คุณสามารถอัปเดตอุปกรณ์เหล่านี้ด้วยตนเองได้หากต้องการ โครงการ Android Open Source (รหัสที่ใช้ในการสร้างระบบปฏิบัติการสำหรับโทรศัพท์ Android ทุกรุ่น) ได้รับการแก้ไขแล้วและยังสามารถอัปเดตการแจกจ่ายของบุคคลที่สามเช่น LineageOS

วิธีอัปเดต Pixel หรือ Nexus ของคุณด้วยตนเอง

Samsung, LG, Motorola และผู้จำหน่าย Android อื่น ๆ (บริษัท ที่ทำโทรศัพท์และแท็บเล็ตและทีวี) จะทำการอัปเดตผลิตภัณฑ์ด้วยการอัปเดตมกราคม 2018 บางอย่างเช่น Note 8 หรือ Galaxy S8 จะเห็นว่าก่อนอื่น แต่ Google ได้ทำให้แพทช์พร้อมใช้งานสำหรับอุปกรณ์ ทั้งหมด เราคาดว่าจะเห็นข่าวเพิ่มเติมจากพันธมิตรทั้งหมดเพื่อแจ้งให้เราทราบถึงสิ่งที่คาดหวังและเวลา

ฉันจะทำอย่างไร

หากคุณมีผลิตภัณฑ์ที่เสี่ยงต่อการถูกดักฟังโฆษณา แต่คุณไม่ควรทำ ทั้ง Spectre และ Meltdown ไม่ได้ "เพิ่งเกิดขึ้น" และขึ้นอยู่กับ คุณที่ ติดตั้งมัลแวร์ในประเภทที่ใช้ประโยชน์จากพวกเขา การปฏิบัติตามแนวทางปฏิบัติที่ปลอดภัยไม่กี่อย่างจะช่วยให้คุณสามารถใช้ประโยชน์จากฮาร์ดแวร์คอมพิวเตอร์ใด ๆ ก็ได้

  • ติดตั้งเฉพาะซอฟต์แวร์ที่คุณเชื่อถือจากสถานที่ที่คุณไว้วางใจ นี่เป็นความคิดที่ดีเสมอโดยเฉพาะอย่างยิ่งถ้าคุณกำลังรอแพตช์
  • รักษาความปลอดภัยอุปกรณ์ของคุณด้วยหน้าจอล็อคและการเข้ารหัสที่ดี สิ่งนี้ทำได้มากกว่าเพียงแค่ห้ามไม่ให้คนอื่นเข้ามาเนื่องจากแอปพลิเคชันไม่สามารถทำอะไรได้ในขณะที่โทรศัพท์ของคุณถูกล็อคโดยไม่ได้รับอนุญาต
  • อ่านและทำความเข้าใจเกี่ยว กับการอนุญาตในทุกสิ่งที่คุณเรียกใช้หรือติดตั้งในโทรศัพท์ของคุณ อย่ากลัวที่จะขอความช่วยเหลือที่นี่!
  • ใช้เว็บเบราว์เซอร์ที่บล็อกมัลแวร์ เราสามารถแนะนำ Chrome หรือ Firefox และเบราว์เซอร์อื่น ๆ อาจปกป้องคุณจากมัลแวร์บนเว็บ ถามคนที่สร้างและแจกจ่ายพวกเขาหากคุณไม่แน่ใจ เว็บเบราว์เซอร์ที่มาพร้อมกับโทรศัพท์ของคุณอาจไม่ใช่ตัวเลือกที่ดีที่สุดที่นี่โดยเฉพาะถ้าคุณมีรุ่นเก่ากว่า Edge และ Safari นั้นเชื่อถือได้สำหรับอุปกรณ์ Windows หรือ MacOS และ iOS
  • อย่าเปิดลิงก์ในโซเชียลมีเดียอีเมลหรือข้อความใด ๆ จากคนที่คุณไม่รู้จัก แม้ว่าพวกเขาจะมาจากคนที่คุณรู้จักให้แน่ใจว่าคุณเชื่อถือเว็บเบราว์เซอร์ของคุณก่อนที่คุณจะคลิกหรือแตะ สิ่งนี้จะเพิ่มเป็นสองเท่าสำหรับลิงก์เปลี่ยนเส้นทางที่ปิดบัง URL ของไซต์ เราใช้ลิงค์ประเภทเหล่านี้บ่อยครั้งและมีโอกาสมากที่สื่อออนไลน์ที่คุณอ่านจะทำเช่นกัน ระวัง.
  • อย่าโง่ คุณรู้ว่าสิ่งนี้มีความหมายกับคุณอย่างไร เชื่อถือคำพิพากษาและความผิดพลาดของคุณในด้านของความระมัดระวัง

ข่าวดีก็คือวิธีที่ช่องโหว่ด้านข้างเหล่านี้ ไม่ได้ รับการติดตั้ง จะไม่ ทำให้เกิดการชะลอตัวครั้งใหญ่ที่เกิดขึ้นก่อนการอัพเดทใด ๆ นั่นเป็นเพียงการทำงานของเว็บและหากคุณอ่านว่าโทรศัพท์หรือคอมพิวเตอร์ของคุณจะทำงานช้าลง 30% ได้อย่างไรหลังจากการแก้ไขใด ๆ เกิดขึ้นเพราะความรู้สึกตื่นเต้นขาย ผู้ใช้ที่ใช้งานซอฟต์แวร์ที่อัพเดต (และอยู่ระหว่างการทดสอบ) จะไม่เห็น

แพทช์ไม่ได้มีผลกระทบต่อประสิทธิภาพบางคนอ้างว่ามันจะนำมาซึ่งนั่นเป็นสิ่งที่ยอดเยี่ยม

ทั้งหมดนี้เกิดขึ้นเพราะการโจมตีเหล่านี้วัดช่วงเวลาได้อย่างแม่นยำและแพตช์เริ่มต้นจะเปลี่ยนหรือปิดการใช้งานความแม่นยำของแหล่งเวลาผ่านทางซอฟต์แวร์ ความแม่นยำน้อยลงหมายถึงช้าลงเมื่อคุณคำนวณและผลกระทบที่เกินจริงจะใหญ่กว่านั้นมาก แม้ประสิทธิภาพการทำงานลดลงเล็กน้อยซึ่งเป็นผลมาจากการที่แพทช์ลดลงจาก บริษัท อื่นและเราเห็นว่า NVIDIA อัปเดตวิธีการที่ตัวเลข GPU ของพวกเขากระท่อนกระแท่นหรือ Mozilla ทำงานในวิธีที่พวกเขาคำนวณข้อมูลเพื่อให้เร็วขึ้น โทรศัพท์ของคุณจะไม่ช้าลงใน patch มกราคม 2018 และจะไม่ใช้คอมพิวเตอร์ของคุณเว้นแต่จะเก่ามากอย่างน้อยก็ไม่เห็นได้ชัด

หยุดกังวลเกี่ยวกับมันและให้แน่ใจว่าได้ทำทุกสิ่งที่คุณสามารถทำได้เพื่อให้ข้อมูลของคุณปลอดภัย

สิ่งที่จะนำออกไปจากมันทั้งหมด

กลัวความปลอดภัยมักจะมีผลกระทบจริง ไม่มีใครเคยเห็นอินสแตนซ์ของ Meltdown หรือ Specter ที่กำลังใช้งานอยู่และเนื่องจากอุปกรณ์ส่วนใหญ่ที่เราใช้ทุกวันได้รับการอัปเดตหรือจะเร็ว ๆ นี้รายงานอาจคงอยู่ในลักษณะนี้ แต่นี่ไม่ได้หมายความว่าควรเพิกเฉย

จัดการกับภัยคุกคามด้านความปลอดภัยเช่นนี้อย่างจริงจัง แต่จะไม่ล้มเหลวสำหรับโฆษณาทั้งหมด รับทราบ!

การหาช่องทางด้านข้างเหล่านี้มีศักยภาพที่จะเป็นเหตุการณ์การเปลี่ยนแปลงเกมครั้งใหญ่ที่ผู้คนกังวลเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์ การโจมตีที่มีผลกระทบต่อฮาร์ดแวร์นั้นร้ายแรงและเมื่อมันโจมตีสิ่งที่กระทำโดยมีจุดประสงค์แทนที่จะเป็นจุดบกพร่อง โชคดีที่นักวิจัยและนักพัฒนาสามารถจับบรรจุและแก้ไข Meltdown และ Specter ก่อนที่จะมีการใช้งานอย่างแพร่หลาย

สิ่งที่สำคัญจริงๆที่นี่คือคุณได้รับข้อมูลที่ถูกต้องเพื่อให้คุณรู้ว่าต้องทำอย่างไรทุกครั้งที่คุณได้ยินเกี่ยวกับภัยคุกคามทางไซเบอร์ใหม่ที่ต้องการทุกสิ่งในรูปแบบดิจิทัลของคุณ โดยปกติจะมีวิธีที่มีเหตุผลในการลดผลกระทบร้ายแรงใด ๆ เมื่อคุณขุดผ่านพาดหัวข่าวทั้งหมด

อยู่อย่างปลอดภัย!

เราอาจได้รับค่าคอมมิชชั่นสำหรับการซื้อโดยใช้ลิงก์ของเรา เรียนรู้เพิ่มเติม.