Meltdown e Spectre sono vulnerabilità hardware. In realtà risiedono nel tuo processore e sono interessati a informazioni sensibili.
Meltdown è specifico per Processori Intel .
Spectre è per processori diversi da Intel (non Intel).
-
Meltdown ignora la "modalità di protezione" che è presente quando si desidera accedere ai dati riservati archiviati nel processore.
L'attacco imita il ruolo di un utente normale che sta accedendo al
dati. La ragione per cui sandbox è inutile è perché il sistema operativo
pensa che sia un utente normale non un aggressore.
- Potrebbe essere possibile che il firewall rilevi il malware. Ciò richiederà patch software (aggiornamento della versione del sistema operativo).
In conclusione
La maggior parte dei fornitori di computer ha rilasciato patch software per superare questi problemi. Poiché questi sono correlati all'hardware, significa che l'hardware è ciò che deve essere migliorato. Il software può aiutare, ma non completamente.
Aggiorna
I firewall incorporati vengono aggiornati insieme al sistema operativo (OS), poiché i firewall sono programmati dall'uomo, hanno bisogno di sapere come si comporta l'attività del malware. Quindi, se la versione più recente del sistema operativo è in esecuzione sul tuo dispositivo, la probabilità che il firewall sappia che questo malware sta eseguendo Meltdown o Spectre "attività" è alta. Questo perché sono ora a conoscenza di come queste vulnerabilità agiranno.
Come per traffico in uscita , e in termini di Iptables , è improbabile che tu sappia quale indirizzo IP sta tentando di accedere ai tuoi dati .
Vorrei anche sottolineare, ancora: Il software può aiutare, ma non completamente.
Spero che ora sia chiaro.
Fine di UPDATE
References:
Kocher, Paul, et al. "Attacchi di spettro: sfruttamento dell'esecuzione speculativa." arXiv preprint arXiv: 1801.01203 (2018).
Meltdown and Spectre. (2018). Meltdownattack.com. Estratto il 1 aprile 2018 dal link