2018. aasta jaanuari alguses teatasid küberturvalisuse uuringud tõsisest CPU veast, mis algselt leiti Inteli protsessorites.[1] Intel vastas ametlikele teadetele ja tunnistas, et viga on tõesti avastatud, kuid see ei puuduta ainult Inteli tooteid.[2]
Edasised uurimised paljastasid kaks haavatavust, mis mõjutasid kaasaegseid protsessoreid, sealhulgas Intel, Advanced Micro Devices (AMD) ja ARM. Dubleeritud kui "Meltdown" ja "Spectre"[3] turvavigadesse suhtutakse äärmiselt tõsiselt, sest ärakasutamise korral võivad küberkurjategijad pääseda ligi mälu, kus on isiklik teave, sealhulgas, kuid mitte ainult, paroolid, meilid, fotod, dokumendid, brauseri ajalugu jne. on salvestatud.
Nii Meltdowni kui ka Spectre vead kasutavad ära spekulatiivset täideviimist[4] – protsessori spetsiifiline jõudlus, kui keskprotsessor (CPU) ennustab seadme kasutaja toiminguid ja hakkab neid eelnevalt täitma. Kui kasutaja muudab meelt ja valib mõne muu toimingu, pöördub spekulatiivne täitmine tagasi. Siin ilmnevad Meltdowni ja Spectre vead, mis võimaldavad juurdepääsu mälule, millele tavaliselt juurde ei pääse.
Meltdowni, teise nimega CVE-2017-5754 ja "petturite andmete vahemälu koormus" ja Spectre paljastas teadlaste rühm, kellest enamik töötab tehnikaülikoolides. Esimene neist on leitud ainult Inteli toodetud kiipides ja seda kasutatakse kõige tõenäolisemalt. Teadlaste sõnul[5] “Sulamine võimaldab vastasel lugeda pilves olevate muude protsesside või virtuaalmasinate mälu ilma mis tahes õigused või privileegid, mis mõjutavad miljoneid kliente ja peaaegu iga isikliku kasutaja kasutajat arvuti.”
Kuigi Meltdowni mõjutatud Inteli protsessorite valik on suur, on tegelikult kõik protsessorid alates 1995. aastast (v.a. Intel Itanium ja Intel Atom enne 2013. aastat) mõjutas Spectre peaaegu igat tüüpi seadmeid (Intel, AMD ja ARM protsessorid). Viimast on ka keerulisem kasutada ja selle eest kaitsta, kuna see kasutab kahte ekspluateerimistehnikat – CVE-2017-5753 ja CVE-2017-5715. Näib, et ärakasutamine toimub veebibrauseris töötava JavaScripti kaudu ja see võimaldab teistel rakendustel juurdepääsu privilegeeritud mälule.
Need kaks suurt riistvarakasutust tekitasid riistvaratootjate seas segadust. Microsoft on juba välja andnud plaastri, et parandada osa Windows 10 probleemist. Inteli, AMD ja ARM kiipide tootjad on samuti alustanud püsivara värskenduste väljalaskmist, et kõrvaldada vea teine osa. Ekspertide sõnul tuli kiibitaseme turvavea immuniseerimiseks Linuxi ja Windowsi tuumad ümber kujundada.
Paigutuste värskenduste installimisel peaksid nii Meltdown kui ka Spectre olema täielikult paigatud. Kui auk ei ole täielikult parandatud, võivad programmid ja sisselogitud kasutajad seda haavatavust kuritarvitada kerneli mälu sisu, mis tähendab, et kogu tundlik teave võib kübervõrgule ligi pääseda kelmid.
Seetõttu töötas Microsoft vea mittetäieliku immuniseerimise vältimiseks välja PowerShelli skripti, mis kontrollib seadme olekut ja teatab, kas see on endiselt haavatav. Protsessori haavatavuse kontrolli käivitamiseks peate:
- Vajutage Windowsi võti ja tüüp PowerShell.
- Paremklõpsake Windows PowerShelli kirjel ja valige Käivitage administraatorina.
- Kopeerige ja kleepige Install-Module SpeculationControl käsk ja löö Sisenema.
- Nüüd tippige Y ja vajutage Sisenema NuGeti pakkuja lubamiseks.
- Kui kuvatakse viip, mis palub installimise kinnitada, tippige Y ja Sisenema veel kord.
- Kui olete valmis, kopeerige ja kleepige järgmised käsud ning vajutage Sisenema pärast iga:
$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
- Nüüd vajuta Y ja tabas Sisenema.
- Kopeerige ja kleepige järgmised käsud ja vajutage Sisenema pärast iga:
Impordimooduli Spekulatsioonikontroll
Hangi-Spekulatsioonikontrolli sätted
see on kõik. Teie arvuti on täielikult kaitstud ainult siis, kui installitud on Windows 10 hädaabivärskendus, vajalik BIOS-i versioon või UEFI värskendused. Kui kõik "haru sihtmärgi sisestamise" ja "petturiandmete vahemälu laadimise" nõuded on seatud väärtusele Tõene ja need on roheliselt esile tõstetud, tähendab see, et ärakasutamine on paigatud.
- Niipea kui olete oma arvuti olekut kontrollinud, tippige Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser käsk PowerShelli aknas ja vajutage Sisenema.
- Seejärel tippige Y ja tabas Sisenema. See käsk viib täitmispoliitika tagasi eelmisele olekule.