Милиони компютри, останали уязвими от експлойтите на Meltdown и Spectre

В началото на януари 2018 г. проучванията за киберсигурност съобщиха за сериозен дефект на процесора, който първоначално беше открит в процесорите на Intel.[1] Intel отговори на официалните доклади и призна, че недостатъкът наистина е открит, но не е изключителен само за продуктите на Intel.[2]Недостатъци на процесора Meltdown и Spectre

По-нататъшни разследвания разкриха две уязвимости, които засегнаха съвременните процесори, включително Intel, Advanced Micro Devices (AMD) и ARM. Наречен като „Meltdown“ и „Spectre“,[3] пропуските в сигурността се третират изключително сериозно, тъй като в случай на експлоатация киберпрестъпниците могат да получат достъп до памет, където лична информация, включително, но не само пароли, имейли, снимки, документи, история на браузъра и др. се съхранява.

Недостатъците както на Meltdown, така и на Spectre използват спекулативното изпълнение[4] – специфична производителност на процесора, когато централният процесор (CPU) предсказва действията на потребителя на устройството и започва да ги изпълнява предварително. В случай, че потребителят промени решението си и избере друго действие, спекулативното изпълнение се връща назад. Ето къде се проявяват недостатъците на Meltdown и Spectre и позволяват достъп до паметта, която обикновено не може да бъде достъпна.

Meltdown, известен още като CVE-2017-5754 и „фалшиво натоварване на кеша от данни“, и Spectre беше разкрит от група учени, повечето от които работят в технологични университети. Първият е открит в чипове, произведени само от Intel и е този, който е най-вероятно да бъде експлоатиран. Според изследователите,[5]Meltdown позволява на противника да чете паметта на други процеси или виртуални машини в облака без всякакви разрешения или привилегии, засягащи милиони клиенти и почти всеки потребител на персонал компютър.

Въпреки че гамата от процесори на Intel, засегнати от Meltdown, е огромна, всъщност всеки процесор от 1995 г. (с изключение на Intel Itanium и Intel Atom преди 2013 г., Spectre засегна почти всеки тип устройство (Intel, AMD и ARM процесори). Последният също е по-сложен за използване и защита, тъй като използва две техники за експлоатация – CVE-2017-5753 и CVE-2017-5715. Експлойтът изглежда се извършва чрез JavaScript, работещ в уеб браузъра, и позволява на други приложения достъп до привилегированата памет.

Тези две основни хардуерни подвизи предизвикаха смут сред производителите на хардуер. Microsoft вече пусна кръпка, за да поправи част от проблема в Windows 10. Производителите на чипове Intel, AMD и ARM също започнаха да пускат актуализации на фърмуера, за да се справят с другата част от недостатъка. Според експерти ядрата на Linux и Windows трябваше да бъдат преработени, за да се имунизира грешката в сигурността на ниво чип.

С инсталирането на актуализациите на корекцията, както Meltdown, така и Spectre трябва да бъдат напълно закърпени. В случай, че дупката не е фиксирана напълно, уязвимостта може да бъде злоупотребена от програми и влезли в системата използва за четене съдържанието на паметта на ядрото, което означава, че цялата чувствителна информация може да стане достъпна за кибернетичното пространство мошеници.

Следователно, за да предотврати непълната имунизация на недостатъка, Microsoft разработи скрипт PowerShell, който проверява състоянието на устройството и съобщава дали то все още е уязвимо. За да стартирате проверката за уязвимост на процесора, трябва:

  • Натиснете Windows ключ и тип PowerShell.
  • Щракнете с десния бутон върху записа на Windows PowerShell и изберете Изпълни като администратор.
  • Копирайте и поставете Install-Module SpeculationControl команда и удар Въведете.
  • Сега напишете Й и натиснете Въведете за да активирате доставчика на NuGet.
  • Ако се появи подкана с молба за потвърждение на инсталацията, въведете Й и Въведете още веднъж.
  • След като сте готови, копирайте и поставете следните команди и натиснете Въведете след всеки:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Сега натиснете Й и удари Въведете.
  • Копирайте и поставете следните команди и натиснете Въведете след всеки:

Контрол на спекулациите на модула за импортиране
Get-SpeculationControlSettings

Това е. Вашият компютър е напълно защитен само ако са инсталирани спешни актуализации на Windows 10, необходимата версия на BIOS или UEFI. Ако всички изисквания под „инжектиране на цел на клон“ и „измамно натоварване на кеша на данни“ са зададени на True и осветени в зелено, това означава, че експлойтът е коригиран.

  • Веднага след като проверите състоянието на вашия компютър, въведете Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser команда в прозореца на PowerShell и натиснете Въведете.
  • След това напишете Й и удари Въведете. Тази команда ще върне политиката за изпълнение до предишното състояние.