Apple a emis prima declarație publică cu privire la defectele de proiectare prezente în aproape toate computerele și dispozitivele mobile.
Comentariul are forma unui document de asistență care oferă detalii despre dispozitivele care sunt afectate, care sunt vulnerabilitățile, ce au făcut până acum și cum vă puteți proteja.
Apple a clarificat că toate dispozitivele iOS și macOS sunt afectate (inclusiv Apple TV). Apple Watch nu este efectuat de Meltdown.
Deși acesta este un număr semnificativ de dispozitive care trebuie să fie vulnerabile, Apple spune că utilizatorii nu ar trebui să-și facă griji. În prezent, nu există exploatări cunoscute și sunt foarte greu de profitat.
Ei spun că problemele pot fi exploatate doar atunci când o aplicație rău intenționată este instalată pe aparatul dvs. Pentru a vă proteja, Apple spune că este sigur că descărcați doar aplicații și software din surse de încredere (cum ar fi App Store).
De asemenea, au confirmat corecții recente care au apărut în iOS 11.2, macOS 10.13.2 și tvOS 11.2. Aceste patch-uri au avut ca scop să abordeze vulnerabilitatea Meltdown și o nouă actualizare pentru Safari va fi disponibilă în următoarele două zile pentru a aborda Spectre.
Continuăm să dezvoltăm și testăm atenuări suplimentare pentru aceste probleme și le vom elibera în actualizările viitoare ale iOS, macOS, tvOS și watchOS.
De asemenea, Apple a încercat să potolească temerile de lovituri de performanță care erau așteptate după plasture. Ei spun că au efectuat teste după plasture și nu au văzut nicio performanță dăunătoare.
Între cele două vulnerabilități, Apple spune că Meltdown „are cel mai mare potențial de exploatat”, în timp ce Specter este „extrem de dificil” de exploatat.
Spectru
Analiza acestor tehnici a relevat faptul că, deși sunt extrem de dificil de exploatat, chiar și de o aplicație care rulează local pe un dispozitiv Mac sau iOS, pot fi exploatate potențial în JavaScript care rulează într-un browser web. Apple va lansa în zilele următoare o actualizare pentru Safari pe macOS și iOS pentru a atenua aceste tehnici de exploatare.
Dacă doriți să aflați mai multe despre exploiturile sau răspunsul Apple, puteți citi documentul complet de asistență pe site-ul Apple.