Και τρίτο σοβαρό κενό ασφαλείας στους επεξεργαστές της Intel εντόπισαν ερευνητές, το οποίο θα μπορούσαν να εκμεταλλευθούν χάκερς για να υποκλέψουν ευαίσθητες πληροφορίες. Το νέο κενό με την ονομασία Foreshadow είναι το τρίτο μετά τα Spectre και Meltdown, που είχαν ανακαλυφθεί φέτος τον Ιανουάριο.
Η Intel κυκλοφόρησε ήδη ένα «μπάλωμα» που περιορίζει το πρόβλημα, το οποίο αφορά «τσιπάκια» κατασκευασμένα μετά το 2015, σύμφωνα με το BBC και το πρακτορείο Ρόιτερς.
Η αμερικανική εταιρεία πάντως καθησύχασε, ανακοινώνοντας αφενός ότι δεν γνωρίζει αναφορές για πραγματική κυβερνο-παραβίαση στους επεξεργαστές της και αφετέρου ότι τα μελλοντικά τσιπ της θα είναι έτσι κατασκευασμένα, ώστε να μην είναι ευάλωτα στο Foreshadow.
Η ανακάλυψη του νέου κενού ασφαλείας έγινε από ομάδα συνεργαζόμενων ερευνητών από το Καθολικό Πανεπιστήμιο της Λουβέν στο Βέλγιο, το Πανεπιστήμιο της Αδελαΐδας στην Αυστραλία και του Μίσιγκαν στις ΗΠΑ.
Αφότου οι ερευνητές ανίχνευσαν το Foreshadow και ενημέρωσαν εμπιστευτικά την Intel, η εταιρεία ανακάλυψε μόνη της άλλα δύο κενά ασφαλείας, σχετικά μικρότερης σημασίας.
Αυτή τη φορά, το πρόβλημα έγινε γνωστό δημοσίως, αφότου η Intel είχε μάθει για το Foreshadow και είχε στο μεταξύ χρόνο να δημιουργήσει μία ενημέρωση ασφαλείας για την προσωρινή -έστω και μερική- αντιμετώπιση του κενού, εωσότου δώσει την οριστική λύση με τη νέα γενιά υπολογιστών της που βρίσκεται υπό ανάπτυξη.
Αυτό είχε επιτρέψει στις μεγάλες εταιρείες που προσφέρουν υπηρεσίες στο υπολογιστικό «νέφος» (Amazon, Microsoft, Google κ.α.) να εφαρμόσουν έγκαιρα το «μπάλωμα» στους υπολογιστές-εξυπηρετητές τους (servers). Δεν απέτρεψε όμως την πτώση της μετοχής της Intel στο αμερικανικό χρηματιστήριο, μόλις έγινε γνωστό -έστω και ετεροχρονισμένα- το νέο πρόβλημα με το Foreshadow.
Από την άλλη, η ανταγωνίστρια εταιρεία κατασκευής επεξεργαστών AMD ανακοίνωσε ότι τα δικά της προϊόντα δεν επηρεάζονται από το νέο κενό ασφαλείας.
Οι ειδικοί κυβερνοασφάλειας επανέλαβαν την τυπική συμβουλή ότι οι μεμονωμένοι χρήστες πρέπει να «κατεβάζουν» και να εγκαθιστούν στους υπολογιστές τους όποιες ενημερώσεις ασφαλείας είναι διαθέσιμες για το λειτουργικό σύστημά τους.
Πηγή: www.sofokleousin.gr
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gat
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.