Закрыть объявление

Вчера вечером Apple наконец-то сделала официальное заявление по делу, связанному с ошибками безопасности процессора (так называемые ошибки Spectre и Meltdown). Как выяснилось, недостатки безопасности касаются не только процессоров Intel, но и проявляются на процессорах на базе архитектуры ARM, очень популярной для мобильных телефонов и планшетов. Apple использовала архитектуру ARM для своих старых процессоров Axe, поэтому следовало ожидать, что и здесь появятся недостатки безопасности. Компания подтвердила это в своем вчерашнем заявлении.

Согласно официальному отчету, который вы можете прочитать здесь, все устройства Apple под управлением macOS и iOS подвержены этим ошибкам. Однако в настоящее время никто не знает ни одного существующего эксплойта, который мог бы воспользоваться этими ошибками. Такое злоупотребление может произойти только в том случае, если установлено опасное и непроверенное приложение, поэтому меры предотвращения относительно очевидны.

Все системы Mac и iOS подвержены этому недостатку безопасности, но в настоящее время не существует методов, позволяющих использовать эти недостатки. Этими недостатками безопасности можно воспользоваться только путем установки опасного приложения на ваше устройство MacOS или iOS. Поэтому мы рекомендуем устанавливать приложения только из проверенных источников, таких как App Store. 

Однако к этому заявлению компания на одном дыхании добавляет, что большая часть дыр в безопасности «залатана» уже вышедшими обновлениями для iOS и macOS. Это исправление появилось в обновлениях iOS 11.2, macOS 10.13.2 и tvOS 11.2. Обновление безопасности также должно быть доступно для старых устройств, все еще работающих под управлением macOS Sierra и OS X El Capitan. Операционная система watchOS не отягощена этими проблемами. Важно отметить, что тестирование показало, что ни одна из «пропатченных» операционных систем не замедляется каким-либо образом, как ожидалось изначально. В ближайшие дни выйдет еще несколько обновлений (особенно для Safari), которые сделают возможные эксплойты еще более невозможными.

Источник: 9to5mac, Apple

.