Sulje mainos

Eilen illalla Apple antoi vihdoin virallisen lausunnon tapauksesta, joka koski prosessorin tietoturvavirheitä (ns. Spectre- ja Meltdown-virheitä). Kuten on käynyt selväksi, tietoturvavirheet eivät rajoitu Intelin prosessoreihin, vaan ne näkyvät myös ARM-arkkitehtuuriin perustuvissa prosessoreissa, jotka ovat erittäin suosittuja matkapuhelimissa ja tableteissa. Apple käytti ARM-arkkitehtuuria vanhemmissa Axe-prosessoreissaan, joten oli odotettavissa, että tietoturvapuutteita ilmaantuisi myös täällä. Yhtiö vahvisti tämän eilisessä lausunnossaan.

Virallisen raportin mukaan voit lukea zde, nämä viat vaikuttavat kaikkiin Applen macOS- ja iOS-laitteisiin. Kukaan ei kuitenkaan ole tällä hetkellä tietoinen mistään olemassa olevasta hyväksikäytöstä, joka voisi hyödyntää näitä bugeja. Tämä väärinkäyttö voi tapahtua vain, jos vaarallinen ja vahvistamaton sovellus on asennettu, joten ehkäisy on suhteellisen selvää.

Tämä tietoturvavirhe vaikuttaa kaikkiin Mac- ja iOS-järjestelmiin, mutta tällä hetkellä ei ole olemassa menetelmiä, joilla näitä puutteita voitaisiin hyödyntää. Näitä tietoturvapuutteita voidaan hyödyntää vain asentamalla vaarallinen sovellus macOS- tai iOS-laitteeseesi. Siksi suosittelemme, että asennat vain vahvistetuista lähteistä, kuten App Storesta, peräisin olevia sovelluksia. 

Tähän lausuntoon yhtiö kuitenkin lisää yhdellä hengityksellä, että suuri osa tietoturva-aukoista on "paikattu" jo julkaistuilla iOS- ja macOS-päivityksillä. Tämä korjaus ilmestyi iOS 11.2-, macOS 10.13.2- ja tvOS 11.2 -päivityksissä. Tietoturvapäivityksen pitäisi olla saatavilla myös vanhemmille laitteille, jotka käyttävät edelleen macOS Sierraa ja OS X El Capitania. Nämä ongelmat eivät rasita watchOS-käyttöjärjestelmää. Tärkeää on, että testaus paljasti, että mikään "korjatuista" käyttöjärjestelmistä ei ole hidastunut millään tavalla, kuten alun perin odotettiin. Seuraavina päivinä tulee lisää päivityksiä (erityisesti Safarille), jotka tekevät mahdollisista hyväksikäytöistä vieläkin mahdottomaksi.

Lähde: 9to5mac, omena

.