Încă o lovitură grea pentru gigantul Apple! După ce a recunoscut că încetineşte intenţionat performanţele telefoanelor iPhone, acum compania s-a văzut nevoită să recunoască un alt adevăr dureros. Toate dispozitivele sale cu iOS şi toate sistemele din seria Mac sunt afectate de Meltdown şi Spectre, cele două găuri de securitate ale procesoarelor grafice.
La mai bine de 24 de ore după ce problemele de securitate Meltdown şi Spectre, considerate drept catastrofale de experţii în securitate cibernetică, au fost făcute publice, Apple a emis un comunicat de presă în care recunoaşte că iPhone-urile, iPad-urile, laptopurile şi desktop-urile sale sunt afectate.
Apple recunoaste că toate produsele sale au probleme de securitate
Compania americană încearcă să-şi liniştească utilizatorii, spunând că, deocamdată, nu sunt cunoscute atacuri care să fi speculat cele două breşe de securitate care afectează toate dispozitivele care folosesc procesoare Intel, AMD şi ARM.
Apple recomandă utilizatorilor să nu instaleze aplicaţii decât din sursele sigure, adică din App Store. Recomandarea are logică, deoarece atacatorii au nevoie ca o aplicaţie compromisă să fie instalată pe dispozitivul vizat pentru a putea dobândi accesul.
- Cum arăta Corina Caragea la primul jurnal din carieră la Pro TV. Au trecut 17 ani de atunci
- Cum a ajuns Mircea Bravo un vlogger de succes. E surprinzător ce studii are
- Oana Roman se apără după ce a fost acuzată că a cerut produse gratis de la Cristina Bâtlan: „Îmi permit să-i cer ce vreau eu”
- De ce a lipsit Mario Fresh la festivitatea de absolvire a Alexiei Eram. Ce mesaj i-a transmis artistul
- Câștigăm 5570 de lei în a doua zi de Crăciun!
Compania americană a lansat deja update-uri pentru iOS, macOS şi tvOS care încearcă să reducă impactul negativ al Meltdown, gaura de securitate care compromite miezul memoriei interne a procesoarelor Intel. Urmează să fie lansate patch-uri de securitate şi pentru Spectre, care reprezintă o problemă mult mai amplă. Aceasta afectează procesoarele Intel, AMD şi ARM şi permite atacatorilor să dobândească acces la memoria procesoarelor prin intermediul aplicaţiilor terţe.
Prin accesarea memoriei interne, atacatorii pot intra în posesia celor mai sensibile informaţii stocate de dispozitivele vizate, precum parole şi chei de criptare.