Miliony počítačů zůstaly zranitelné v důsledku zneužití Meltdown a Spectre

Na začátku ledna 2018 výzkumy kybernetické bezpečnosti oznámily vážnou chybu CPU, která byla původně nalezena v procesorech Intel.[1] Intel reagoval na oficiální zprávy a připustil, že chyba byla skutečně zjištěna, ale netýká se pouze produktů Intel.[2]Chyby CPU Meltdown a Spectre

Další vyšetřování odhalilo dvě zranitelnosti, které ovlivnily moderní procesory, včetně Intel, Advanced Micro Devices (AMD) a ARM. Přezdívaný jako „Meltdown“ a „Spectre“[3] s bezpečnostními chybami se zachází velmi vážně, protože v případě zneužití mohou získat přístup kybernetičtí zločinci paměť, kde jsou osobní údaje, včetně hesel, e-mailů, fotografií, dokumentů, historie prohlížeče atd. Je uložen.

Chyby Meltdown i Spectre využívají spekulativní provedení[4] – specifický výkon procesoru, když centrální procesorová jednotka (CPU) předpovídá akce uživatele zařízení a začne je předem provádět. V případě, že uživatel změní názor a rozhodne se pro jinou akci, spekulativní provádění se vrátí zpět. Zde se projevují nedostatky Meltdown a Spectre a umožňují přístup k paměti, ke které nelze normálně přistupovat.

Meltdown, neboli CVE-2017-5754 a „nečestné zatížení mezipaměti dat“ a Spectre byl odhalen skupinou vědců, z nichž většina pracuje na technologických univerzitách. První z nich byl nalezen v čipech vyráběných pouze společností Intel a je to ten, který bude s největší pravděpodobností zneužit. Podle výzkumníků[5]Meltdown umožňuje protivníkovi číst paměť jiných procesů nebo virtuálních strojů v cloudu bez jakákoliv oprávnění nebo privilegia, což se týká milionů zákazníků a prakticky každého uživatele osobního počítač.

Zatímco řada procesorů Intel postižených Meltdown je obrovská, ve skutečnosti každý procesor od roku 1995 (kromě Intel Itanium a Intel Atom před rokem 2013), Spectre ovlivnil téměř každý typ zařízení (Intel, AMD a ARM procesory). Ten druhý je také složitější na zneužití a ochranu proti němu, protože používá dvě techniky využití – CVE-2017-5753 a CVE-2017-5715. Zdá se, že zneužití je prováděno prostřednictvím JavaScriptu spuštěného ve webovém prohlížeči a umožňuje ostatním aplikacím přístup k privilegované paměti.

Tyto dva hlavní hardwarové exploity způsobily rozruch mezi výrobci hardwaru. Společnost Microsoft již vydala opravu, která napraví část problému ve Windows 10. Výrobci čipů Intel, AMD a ARM také začali zavádět aktualizace firmwaru, aby vyřešili druhou část chyby. Podle odborníků musela být jádra Linuxu a Windows přepracována, aby byla imunizována bezpečnostní chyba na úrovni čipu.

Instalací opravných aktualizací by Meltdown i Spectre měly být plně opraveny. V případě, že díra není zcela opravena, zranitelnost může být zneužita programy a přihlášení ji používají ke čtení obsah paměti jádra, což znamená, že všechny citlivé informace mohou být přístupné kybernetu podvodníci.

Proto, aby se zabránilo neúplné imunizaci chyby, Microsoft vyvinul skript PowerShell, který kontroluje stav zařízení a hlásí, zda je stále zranitelné. Chcete-li spustit kontrolu zranitelnosti CPU, musíte:

  • lis klíč Windows a typ PowerShell.
  • Klikněte pravým tlačítkem na položku Windows PowerShell a vyberte Spustit jako administrátor.
  • Zkopírujte a vložte Install-Module SpeculationControl poroučet a udeřit Vstupte.
  • Nyní zadejte Y a stiskněte Vstupte pro povolení poskytovatele NuGet.
  • Pokud se zobrazí výzva k potvrzení instalace, zadejte Y a Vstupte ještě jednou.
  • Po dokončení zkopírujte a vložte následující příkazy a stiskněte Vstupte po každém:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Nyní stiskněte Y a udeřit Vstupte.
  • Zkopírujte a vložte následující příkazy a stiskněte Vstupte po každém:

Import-Module SpeculationControl
Get-SpeculationControlSettings

A je to. Váš počítač je plně chráněn pouze v případě, že je nainstalována nouzová aktualizace systému Windows 10, požadovaná verze systému BIOS nebo aktualizace UEFI. Pokud jsou všechny požadavky v části „vložení cíle větve“ a „načítání nečestné mezipaměti dat“ nastaveny na hodnotu True a zvýrazněny zeleně, znamená to, že exploit byl opraven.

  • Jakmile zkontrolujete stav svého PC, napište Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser v okně PowerShell a stiskněte Vstupte.
  • Potom zadejte Y a udeřit Vstupte. Tento příkaz vrátí politiku provádění do předchozího stavu.