Millioner af computere efterladt sårbare af Meltdown og Spectre-benyttelser

click fraud protection

I begyndelsen af ​​januar 2018 rapporterede cybersikkerhedsundersøgelser om en alvorlig CPU-fejl, som oprindeligt blev fundet i Intel-processorer.[1] Intel reagerede på officielle rapporter og indrømmede, at fejlen virkelig er blevet opdaget, men den er ikke kun eksklusiv for Intel-produkter.[2]Nedsmeltning og Spectre CPU-fejl

Yderligere undersøgelser afslørede to sårbarheder, der påvirkede moderne processorer, inklusive Intel, Advanced Micro Devices (AMD) og ARM. Døbt som "Meltdown" og "Spectre",[3] sikkerhedsmanglerne behandles ekstremt alvorligt, fordi cyberkriminelle i tilfælde af udnyttelse kan få adgang til hukommelse, hvor personlige oplysninger, herunder men ikke begrænset til adgangskoder, e-mails, fotos, dokumenter, browserhistorik osv. er gemt.

Både Meltdown og Spectre fejl udnytter spekulativ henrettelse[4] – en specifik processorydelse, når centralprocessorenhed (CPU) forudsiger enhedens brugers handlinger og begynder at udføre dem på forhånd. I tilfælde af at brugeren ændrer mening og vælger en anden handling, ruller spekulativ henrettelse tilbage. Det er her Meltdown- og Spectre-fejl manifesterer sig og giver adgang til hukommelsen, der normalt ikke kan tilgås.

Meltdown, alias CVE-2017-5754 og "rogue data cache load", og Spectre blev afsløret af en gruppe forskere, hvoraf de fleste arbejder på teknologiske universiteter. Den første er kun fundet i chips fremstillet af Intel, og det er den, der med størst sandsynlighed vil blive udnyttet. Ifølge forskerne,[5]Meltdown gør det muligt for en modstander at læse hukommelse fra andre processer eller virtuelle maskiner i skyen uden nogen tilladelser eller privilegier, der påvirker millioner af kunder og stort set alle brugere af en personlig computer.

Mens rækken af ​​Intel-processorer, der er berørt af Meltdown, er enorm, er faktisk alle processorer siden 1995 (undtagen Intel Itanium og Intel Atom før 2013), Spectre påvirkede næsten alle typer enheder (Intel, AMD og ARM processorer). Sidstnævnte er også mere kompliceret at udnytte og beskytte sig imod, da det bruger to udnyttelsesteknikker – CVE-2017-5753 og CVE-2017-5715. Udnyttelsen ser ud til at blive udført gennem JavaScript, der kører på webbrowseren og giver andre apps adgang til den privilegerede hukommelse.

Disse to store hardwareudnyttelser skabte tumult blandt hardwareproducenter. Microsoft har allerede udgivet en patch for at rette en del af problemet på Windows 10. Producenter af Intel, AMD og ARM-chips er også begyndt at udrulle firmwareopdateringer for at løse den anden del af fejlen. Ifølge eksperter har Linux- og Windows-kerner skullet redesignes for at immunisere sikkerhedsfejlen på chipniveau.

Ved at installere patch-opdateringerne bør både Meltdown og Spectre være fuldt patchede. I tilfælde af at hullet ikke er rettet fuldstændigt, kan sårbarheden blive misbrugt af programmer og logget ind til at læse indholdet af kernens hukommelse, hvilket betyder, at al følsom information kan blive tilgængelig for cyber skurke.

Derfor, for at forhindre ufuldstændig immunisering af fejlen, udviklede Microsoft et PowerShell-script, som kontrollerer enhedens status og rapporterer, om den stadig er sårbar. For at køre CPU-sårbarhedstjekket skal du:

  • Trykke Windows nøgle og type PowerShell.
  • Højreklik på Windows PowerShell-indgang og vælg Kør som administrator.
  • Kopiér og indsæt Installationsmodul SpeculationControl kommando og tryk Gå ind.
  • Skriv nu Y og tryk Gå ind for at aktivere NuGet-udbyder.
  • Hvis du bliver bedt om at bekræfte installationen, skal du skrive Y og Gå ind endnu engang.
  • Når du er færdig, kopier og indsæt følgende kommandoer og tryk Gå ind efter hver:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Tryk nu på Y og ramte Gå ind.
  • Kopier og indsæt følgende kommandoer og tryk Gå ind efter hver:

Import-modul Spekulationskontrol
Hent-SpeculationControlSettings

Det er det. Din pc er kun fuldt beskyttet, hvis Windows 10-nødopdatering, den nødvendige version af BIOS eller UEFI-opdateringer er installeret. Hvis alle kravene under "branch target injection" og "rogue data cache load" er sat til True og fremhævet med grønt, betyder det, at udnyttelsen er blevet rettet.

  • Så snart du har tjekket status på din pc, skal du skrive Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser kommandoen i PowerShell-vinduet, og tryk på Gå ind.
  • Skriv derefter Y og ramte Gå ind. Denne kommando vil rulle udførelsespolitikken tilbage til den tidligere tilstand.