Wie Sie vielleicht bereits wissen, sind alle im letzten Jahrzehnt veröffentlichten Intel-CPUs, ARM64-CPUs und bestimmte AMD-CPUs von einem schwerwiegenden Problem betroffen. Ein speziell fehlerhafter Code kann verwendet werden, um die privaten Daten eines anderen Prozesses zu stehlen, einschließlich vertraulicher Daten wie Kennwörter, Sicherheitsschlüssel usw. Sogar ein Browser mit aktiviertem JavaScript kann als Angriffsvektor verwendet werden. Wenn Sie ein Opera-Benutzer sind, können Sie Folgendes tun.
Werbung
Wenn Sie sich der Meltdown- und Spectre-Schwachstellen nicht bewusst sind, haben wir sie in diesen beiden Artikeln ausführlich behandelt:
- Microsoft führt eine Notfallkorrektur für Meltdown- und Spectre-CPU-Fehler ein
- Hier finden Sie Korrekturen für Windows 7 und 8.1 für Meltdown- und Spectre-CPU-Fehler
Kurz gesagt, sowohl Meltdown- als auch Spectre-Schwachstellen ermöglichen es einem Prozess, die privaten Daten eines anderen Prozesses zu lesen, auch von außerhalb einer virtuellen Maschine. Dies ist möglich, weil Intel implementiert hat, wie die CPUs Daten vorab abrufen. Dies kann nicht nur durch Patchen des Betriebssystems behoben werden. Das Update umfasst die Aktualisierung des Betriebssystemkerns sowie ein CPU-Mikrocode-Update und möglicherweise sogar ein UEFI / BIOS / Firmware-Update für einige Geräte, um die Exploits vollständig abzuschwächen.
wie man jemanden von der Facebook-Seite sperrt, der die Seite nicht geliked hat
Der Angriff kann auch nur mit JavaScript über einen Browser ausgeführt werden.
Opera ist ein Chromium-basierter Webbrowser. Seine Ursprünge liegen in Norwegen, heute gehört es einem chinesischen Unternehmen. Vor Version 12 hatte der Browser eine eigene Rendering-Engine, Presto, die zugunsten von Blink eingestellt wurde.
Google wird Chromium Version 64 zusätzlichen Schutz gegen die genannten Sicherheitslücken hinzufügen. Danach wird es von einer aktualisierten Version von Opera verwendet, um die Benutzer zu schützen.
Derzeit können Sie die vollständige Standortisolierung in Opera manuell aktivieren, um sich vor den genannten Sicherheitsanfälligkeiten zu schützen.
Was ist vollständige Standortisolation?
Site Isolation ist eine Sicherheitsfunktion in der Chromium-Engine, die zusätzlichen Schutz gegen einige Arten von Sicherheitslücken bietet. Dies erschwert es nicht vertrauenswürdigen Websites, auf Informationen von Ihren Konten auf anderen Websites zuzugreifen oder diese zu stehlen.
Websites können im Browser normalerweise nicht auf die Daten des anderen zugreifen, da Code die Richtlinie für denselben Ursprung erzwingt. Gelegentlich werden in diesem Code Sicherheitslücken gefunden, und böswillige Websites versuchen möglicherweise, diese Regeln zu umgehen, um andere Websites anzugreifen. Das Chrome-Team ist bestrebt, solche Fehler so schnell wie möglich zu beheben.
Site Isolation bietet eine zweite Verteidigungslinie, um den Erfolg solcher Schwachstellen zu verringern. Es stellt sicher, dass Seiten von verschiedenen Websites immer unterschiedlichen Prozessen zugeordnet werden, die jeweils in einer Sandbox ausgeführt werden, die die zulässigen Funktionen des Prozesses einschränkt. Es verhindert auch, dass der Prozess bestimmte Arten von vertraulichen Dokumenten von anderen Sites empfängt. Infolgedessen ist es für eine böswillige Website schwieriger, Daten von anderen Websites zu stehlen, selbst wenn sie in ihrem eigenen Prozess gegen einige der Regeln verstoßen kann.
Kürzlich habe ich geschrieben So aktivieren Sie die vollständige Site-Isolation in Google Chrome . Das gleiche kann für Opera gemacht werden.
Sichere Opera gegen Meltdown- und Spectre-Schwachstellen
- Öffnen Sie Opera.
- Art
opera: // flags /? search = enable-site-per-process
in der Adressleiste. - Aktivieren Sie das Flag 'Strikte Site-Isolation' über die Schaltfläche neben der Flag-Beschreibung.
Beachten Sie, dass das Aktivieren der vollständigen Standortisolation die Speichernutzung erhöht - sie kann 10% bis 20% höher sein als gewöhnlich.
Es ist erwähnenswert, dass Firefox einen anderen Schutzmechanismus verwendet. Wenn Sie ein Firefox-Benutzer sind, lesen Sie bitte den folgenden Artikel:
Firefox 57.0.4 wurde mit Meltdown- und Spectre-Angriffsumgehung veröffentlicht
Das ist es.