Miljoonat tietokoneet ovat jääneet haavoittuvaksi Meltdownin ja Spectterin hyväksikäytön vuoksi

click fraud protection

Tammikuun 2018 alussa kyberturvallisuustutkimukset raportoivat vakavasta prosessorivirheestä, joka alun perin löydettiin Intelin prosessoreista.[1] Intel vastasi virallisiin raportteihin ja myönsi, että virhe on todella havaittu, mutta se ei koske vain Intelin tuotteita.[2]Meltdown ja Spectre CPU virheitä

Lisätutkimukset paljastivat kaksi haavoittuvuutta, jotka vaikuttivat nykyaikaisiin prosessoreihin, mukaan lukien Intel, Advanced Micro Devices (AMD) ja ARM. Kutsuttu "Meltdown" ja "Spectre"[3] tietoturvapuutteisiin suhtaudutaan erittäin vakavasti, koska hyväksikäytön yhteydessä verkkorikolliset voivat päästä käsiksi muisti, jossa on henkilökohtaisia ​​tietoja, mukaan lukien, mutta ei rajoittuen, salasanat, sähköpostit, valokuvat, asiakirjat, selainhistoria jne. on varastoitu.

Sekä Meltdown- että Spectre-virheet käyttävät hyväkseen spekulatiivista toteutusta[4] – tietty prosessorin suorituskyky, kun keskusyksikkö (CPU) ennustaa laitteen käyttäjän toimet ja alkaa suorittaa niitä etukäteen. Jos käyttäjä muuttaa mielensä ja valitsee toisen toimenpiteen, spekulatiivinen toteutus peruuntuu. Täällä Meltdown- ja Spectre-virheet ilmenevät ja mahdollistavat pääsyn muistiin, jota ei normaalisti voida käyttää.

Meltdown, eli CVE-2017-5754 ja "rogue data cache load" ja Spectre paljastettiin ryhmä tutkijoita, joista suurin osa työskentelee teknillisissä korkeakouluissa. Ensimmäinen on löydetty vain Intelin valmistamista siruista, ja se on se, jota todennäköisimmin hyödynnetään. Tutkijoiden mukaan mm.[5]Meltdownin avulla vastustaja voi lukea muiden prosessien tai virtuaalikoneiden muistia pilvessä ilman mitään käyttöoikeuksia tai etuoikeuksia, jotka vaikuttavat miljooniin asiakkaisiin ja käytännössä jokaiseen henkilökohtaisen käyttäjän käyttäjään tietokone.

Vaikka Meltdownin vaikuttaneiden Intel-suorittimien valikoima on laaja, itse asiassa jokainen prosessori vuodesta 1995 lähtien (paitsi Intel Itanium ja Intel Atom ennen 2013), Spectre vaikutti lähes kaikkiin laitteisiin (Intel, AMD ja ARM prosessorit). Jälkimmäistä on myös monimutkaisempi hyödyntää ja suojautua siltä, ​​koska se käyttää kahta hyväksikäyttötekniikkaa – CVE-2017-5753 ja CVE-2017-5715. Hyödyntäminen näyttää tapahtuvan verkkoselaimen JavaScriptin kautta ja mahdollistaa muiden sovellusten pääsyn etuoikeutettuun muistiin.

Nämä kaksi suurta laitteiston hyväksikäyttöä aiheuttivat kohua laitevalmistajien keskuudessa. Microsoft on jo julkaissut korjaustiedoston korjatakseen osan Windows 10:n ongelmasta. Intel-, AMD- ja ARM-sirujen valmistajat ovat myös alkaneet ottaa käyttöön laiteohjelmistopäivityksiä korjatakseen vian toisen osan. Asiantuntijoiden mukaan Linux- ja Windows-ytimet on jouduttu suunnittelemaan uudelleen sirutason suojausvirheen suojaamiseksi.

Asentamalla korjauspäivitykset, sekä Meltdown että Spectre pitäisi olla täysin korjattu. Jos reikää ei korjata kokonaan, ohjelmat voivat väärinkäyttää haavoittuvuutta ja kirjautuneena käyttää lukuja ytimen muistin sisältö, mikä tarkoittaa, että kaikki arkaluontoiset tiedot voivat joutua kyberkäyttöön roistoja.

Siksi Microsoft kehitti PowerShell-komentosarjan, joka tarkistaa laitteen tilan ja ilmoittaa, onko se edelleen haavoittuvainen estääkseen puutteellisen immunisoinnin. Suorittaaksesi suorittimen haavoittuvuuden tarkistuksen, sinun on:

  • Lehdistö Windows-avain ja kirjoita PowerShell.
  • Napsauta hiiren kakkospainikkeella Windows PowerShell -merkintää ja valitse Suorita järjestelmänvalvojana.
  • Kopioi ja liitä Install-Module SpeculationControl komento ja lyö Tulla sisään.
  • Kirjoita nyt Y ja paina Tulla sisään ottaa NuGet-palveluntarjoajan käyttöön.
  • Jos näyttöön tulee kehote, jossa pyydetään vahvistamaan asennus, kirjoita Y ja Tulla sisään taas kerran.
  • Kun olet valmis, kopioi ja liitä seuraavat komennot ja paina Tulla sisään jokaisen jälkeen:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Paina nyt Y ja osui Tulla sisään.
  • Kopioi ja liitä seuraavat komennot ja paina Tulla sisään jokaisen jälkeen:

Import-Module SpeculationControl
Get-SpeculationControlSettings

Se siitä. Tietokoneesi on täysin suojattu vain, jos Windows 10 -hätäpäivitys, vaadittu BIOS-versio tai UEFI-päivitykset on asennettu. Jos kaikki "haarakohteen lisäys" ja "rogue data cache load" -kohdissa olevat vaatimukset on asetettu arvoon True ja ne on korostettu vihreällä, se tarkoittaa, että hyväksikäyttö on korjattu.

  • Heti kun olet tarkistanut tietokoneesi tilan, kirjoita Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser komento PowerShell-ikkunassa ja paina Tulla sisään.
  • Kirjoita sitten Y ja osui Tulla sisään. Tämä komento palauttaa suorituskäytännön edelliseen tilaan.