Som du kanske redan vet påverkas alla Intel-processorer som har släppts under det senaste decenniet, ARM64-processorer och vissa AMD-processorer av ett allvarligt problem. En speciellt missbildad kod kan användas för att stjäla privata data från alla andra processer, inklusive känsliga data som lösenord, säkerhetsnycklar och så vidare. Även en webbläsare med JavaScript aktiverad kan användas som en attackvektor. Om du är en Opera-användare kan du göra följande.
Annons
Om du inte känner till Meltdown- och Spectre-sårbarheterna har vi täckt dem i detalj i dessa två artiklar:
- Microsoft lanserar nödkorrigering för Meltdown och Spectre CPU-brister
- Här är Windows 7 och 8.1-korrigeringar för Meltdown och Spectre CPU-brister
Kort sagt, både Meltdown- och Spectre-sårbarheter gör det möjligt för en process att läsa privata data för alla andra processer, även utanför en virtuell maskin. Detta är möjligt på grund av Intels implementering av hur deras processorer hämtar data. Detta kan inte åtgärdas genom att endast lappa operativsystemet. Korrigeringen innebär att OS-kärnan uppdateras, liksom en CPU-mikrokoduppdatering och möjligen till och med en UEFI / BIOS / firmwareuppdatering för vissa enheter, för att mildra utnyttjandet.
hur man får Google-ark för att sluta runda
Attacken kan endast utföras med JavaScript med en webbläsare.
Opera är en Chromium-baserad webbläsare. Dess ursprung finns i Norge, nu ägs det av ett kinesiskt företag. Före version 12 hade webbläsaren sin egen renderingsmotor, Presto, som dödades till förmån för Blink.
Google kommer att lägga till extra skydd mot nämnda sårbarheter i Chromium version 64. Därefter kommer en uppdaterad version av Opera att använda den för att skydda användarna.
För närvarande kan du aktivera Full Site Isolation manuellt i Opera för skydd mot de nämnda sårbarheterna.
Vad är Full Site Isolation
Site Isolation är en säkerhetsfunktion i Chromium-motorn som ger ytterligare skydd mot vissa typer av säkerhetsfel. Det gör det svårare för opålitliga webbplatser att komma åt eller stjäla information från dina konton på andra webbplatser.
Webbplatser har vanligtvis inte åtkomst till varandras data i webbläsaren, tack vare kod som tillämpar samma ursprungspolicy. Ibland finns säkerhetsfel i den här koden och skadliga webbplatser kan försöka kringgå dessa regler för att attackera andra webbplatser. Chrome-teamet syftar till att fixa sådana buggar så snabbt som möjligt.
Site Isolation erbjuder en andra försvarslinje för att göra sådana sårbarheter mindre benägna att lyckas. Det säkerställer att sidor från olika webbplatser alltid placeras i olika processer, var och en körs i en sandlåda som begränsar vad processen får göra. Det blockerar också processen från att ta emot vissa typer av känsliga dokument från andra webbplatser. Som ett resultat kommer en skadlig webbplats att ha svårare att stjäla data från andra webbplatser, även om den kan bryta mot några av reglerna i sin egen process.
Nyligen skrev jag hur man aktiverar fullständig webbplatsisolering i Google Chrome . Detsamma kan göras för Opera.
Säker sårbarhet med Opera mot smältning och spektrum
- Öppna Opera.
- Typ
opera: // flaggor /? sök = aktivera-plats-per-process
i adressfältet. - Aktivera flaggan 'Strikt webbplatsisolering' med knappen bredvid flaggbeskrivningen.
Observera att aktivering av fullständig webbplatsisolering kommer att öka minnesanvändningen - det kan vara 10% -20% mer än vanligt.
Det är värt att nämna att Firefox använder en annan skyddsmekanism. Om du är Firefox-användare, se följande artikel:
Firefox 57.0.4 släpptes med Meltdown och Spectre attack-lösning
Det är allt.