I de sidste par måneder af 2017 lavede sikkerhedsfirmaer deres egne prognoser for indkommende cybertrusler og de foranstaltninger, der skulle træffes for at sikre et bedre og cybersafer 2018, hvor de ofte går ind for brugen af ​​beskyttende softwareværktøjer, der blev foretaget af denne leverandør. Se og se! 2018 startede med et scenarie, næppe nogen kunne have forudset. To alvorlige designsårbarheder i CPU'er blev eksponeret, som gør det muligt, selv om det ikke altid er så nemt, at stjæle følsomme, private oplysninger såsom adgangskoder, fotos, måske endda kryptografiecertifikater.

Der er allerede skrevet en masse om disse sårbarheder: hvis du er ny til emnet, foreslår vi, at du læser Aryeh Goretskys artikel “Meltdown og Specter CPU-sårbarheder: Hvad du skal vide."

Nu er der et meget større underliggende problem. Ja, softwarebugs sker, hardwarebugs ske. De første er normalt rettet ved at lappe softwaren; sidstnævnte løses i de fleste tilfælde ved at opdatere firmwaren. Det er dog ikke muligt med disse to sårbarheder, da de er forårsaget af en designfejl i hardwarearkitekturen, der kun kan rettes ved at erstatte den aktuelle hardware.

Heldigvis, med samarbejde mellem leverandører af moderne operativsystemer og hardware-leverandører, der er ansvarlige for de berørte CPU'er, kan operativsystemerne programrettes og om nødvendigt suppleres med yderligere firmwareopdateringer til hardwaren. Yderligere forsvarslag, der forhindrer ondsindet kode i at udnytte hullerne - eller i det mindste gøre det meget sværere - er en "nem" måde at gøre dit skrivebord, laptop, tablet og smartphone (mere) sikkert. Nogle gange sker dette ved straffen for en afmatning i enhedens ydelse, men der er mere sikkerhed end uklarhed, og nogle gange er du bare nødt til at suge den op og leve med præstationsstraffen. For at være sikker er den eneste anden mulighed enten at udskifte den defekte hardware (i dette tilfælde er der ingen udskiftning endnu) eller for at afbryde enheden fra netværket, aldrig til at forbinde den igen (i dag ikke ønskelig eller praktisk).

Og det er præcis, hvor problemerne begynder. CPU'er lavet af AMD, ARM, Intel og sandsynligvis andre er berørt af disse sårbarheder: specifikt bruges ARM CPU'er i en masse IoT-enheder, og det er enheder, som alle har, men de glemmer, at de har dem, når de først fungerer, og dette efterlader et kæmpe hul for cyberkriminelle at udnytte. Ifølge ARM, de “sikrer” allerede en billioner (1,000,000,000,000) enheder. Indrømmet påvirkes ikke alle ARM-CPU'er, men hvis endda 0.1% af dem er det, betyder det stadig en milliard (1,000,000,000) berørte enheder.

Nu kan jeg allerede høre nogen sige ”Hvilken slags følsomme data kan stjæles fra mit Wi-Fi-kontrollerede lys? Eller mit køleskab? Eller fra min digitale fotoramme? Eller fra mit Smart TV? ” Svaret er enkelt: partier. Tænk på din Wi-Fi-adgangskode (som ville gøre det muligt for enhver at komme ind på dit lokale netværk), dine fotos (heldigvis lægger du kun anstændig fotos på den digitale fotoramme i din stue, ikke? Eller konfigurerede du det til at oprette forbindelse automatisk til Instagram eller DropBox for at hente dine nyligt tagede billeder?), Dine legitimationsoplysninger til Netflix? Din… Eh… Der er en masse information, som mennesker i dag opbevarer på IoT-enheder.

Okay, for at være retfærdig, for at få adgang til disse IoT-enheder, skal dine angribere have kompromitteret netværket allerede for at komme ind i dem? Eller de er nødt til at gå på kompromis med forsyningskæden eller gå på kompromis med apps eller widgets, der kan køre på enheden, eller ... Der er mange måder at få adgang til disse enheder på.

Det er faktisk ikke muligt, faktisk ikke engang muligt, at udskifte alle CPU'er på alle enheder. Det ville være for dyrt, udover suksessgraden for lodning og opløsning af gennemtrængninger i flerlagsplader vil aldrig være 100%. I den virkelige verden vil folk beholde deres eksisterende enheder, indtil disse enheder når slutningen af ​​deres livscyklus. Så i de kommende år vil folk have husholdninger med sårbare enheder.

Ved du, hvor mange IoT-enheder du har på dit lokale netværk? Sikkert ikke. Der kan endda være nogle enheder, som du aldrig har forstået, at der overhovedet er der i din husstand. Hvorfor ikke prøve ESET Internet Security eller ESET Smart Security med den opdaterede Tilsluttet hjemmemonitor, hvilket hjælper dig med at identificere alle de netværksbevidste enheder i dit netværk og i mange tilfælde kan identificere sårbarheder på disse enheder. Det vil også advare dig, når en enhed, der ikke tidligere er set, opretter forbindelse til dit netværk.

Mareridt efter festssæsonen (og Meltdown og Spectre)

Som nævnt ville det være for dyrt at udskifte alle de defekte CPU'er, især i de billigere IoT-enheder. På dem er det muligvis ikke muligt at opdatere firmwaren eller (lappe) operativsystemet. Når du køber en ny IoT-enhed, er det fornuftigt at kontrollere, hvilken CPU den kører, og om denne CPU er berørt af disse sårbarheder. Det forventes, at nogle enheder pludselig kan blive tilbudt billigt af producenten i håb om at slippe deres lager af gamle (er) defekte CPU'er, mens de fremstiller nye enheder med opdaterede CPU'er, når disse bliver tilgængelige. Så: caveat emptor. Et tilbud kan vise sig at være et mareridt, når du tilslutter det til dit netværk.

Bundlinjen: IoT eller “smarte” enheder er her for at forblive, påvirket eller ikke, så vær fornuftig med de oplysninger, du gemmer i dem.