Milijuni računala ostavljeni su ranjivi zbog iskorištavanja Meltdowna i Spectre

Početkom siječnja 2018. istraživanja kibernetičke sigurnosti objavila su ozbiljnu grešku CPU-a koja je prvobitno pronađena u Intelovim procesorima.[1] Intel je odgovorio na službena izvješća i priznao da je mana doista otkrivena, ali nije isključivo za Intelove proizvode.[2]Meltdown i Spectre CPU nedostaci

Daljnja istraživanja otkrila su dvije ranjivosti koje su utjecale na moderne procesore, uključujući Intel, Advanced Micro Devices (AMD) i ARM. Prozvan kao "Meltdown" i "Spectre",[3] sigurnosni nedostaci tretiraju se iznimno ozbiljno jer u slučaju iskorištavanja cyber kriminalci mogu dobiti pristup memorija u kojoj se nalaze osobni podaci, uključujući, ali ne ograničavajući se na lozinke, e-poštu, fotografije, dokumente, povijest preglednika itd. je pohranjena.

I Meltdown i Spectre nedostaci iskorištavaju spekulativno izvršenje[4] – specifična izvedba procesora kada središnja procesorska jedinica (CPU) predvidi radnje korisnika uređaja i počne ih izvršavati unaprijed. U slučaju da se korisnik predomisli i odluči za drugu radnju, spekulativno izvršenje se vraća. Ovdje se manifestiraju nedostaci Meltdowna i Spectre i omogućuju pristup memoriji kojoj se inače ne može pristupiti.

Meltdown, poznat i kao CVE-2017-5754 i "lažno opterećenje predmemorije podataka", i Spectre otkrila je grupa znanstvenika od kojih većina radi na sveučilištima tehnologije. Prvi je pronađen samo u čipovima koje proizvodi Intel i to je onaj koji će najvjerojatnije biti iskorišten. Prema istraživačima,[5]Meltdown omogućuje protivniku čitanje memorije drugih procesa ili virtualnih strojeva u oblaku bez njih bilo koje dozvole ili privilegije, koje utječu na milijune kupaca i gotovo svakog korisnika osobnog Računalo.

Iako je raspon Intelovih procesora pogođenih Meltdownom ogroman, zapravo svaki procesor od 1995. (osim Intel Itanium i Intel Atom prije 2013. godine, Spectre je utjecao na gotovo sve vrste uređaja (Intel, AMD i ARM procesori). Potonji je također kompliciraniji za iskorištavanje i zaštitu jer koristi dvije tehnike iskorištavanja – CVE-2017-5753 i CVE-2017-5715. Čini se da se eksploatacija provodi putem JavaScripta koji radi na web-pregledniku i omogućuje drugim aplikacijama pristup privilegiranoj memoriji.

Ova dva velika hardverska poduzimanja izazvala su komešanje među proizvođačima hardvera. Microsoft je već objavio zakrpu kako bi riješio dio problema na Windows 10. Proizvođači čipova Intel, AMD i ARM također su počeli s uvođenjem ažuriranja firmvera kako bi riješili drugi dio greške. Prema riječima stručnjaka, jezgre Linuxa i Windowsa morale su biti redizajnirane kako bi se imunizirao sigurnosni bug na razini čipa.

Instaliranjem ažuriranja zakrpe, Meltdown i Spectre bi trebali biti u potpunosti zakrpi. U slučaju da rupa nije u potpunosti popravljena, ranjivost bi mogla biti zlorabljena od strane programa i prijavljenih koristi za čitanje sadržaj memorije kernela, što znači da sve osjetljive informacije mogu postati dostupne cyber-u lopovi.

Stoga, kako bi spriječio nepotpunu imunizaciju greške, Microsoft je razvio PowerShell skriptu, koja provjerava status uređaja i javlja je li još uvijek ranjiv. Da biste pokrenuli provjeru ranjivosti CPU-a, morate:

  • Pritisnite Windows tipka i tip PowerShell.
  • Desnom tipkom miša kliknite unos Windows PowerShell i odaberite Pokreni kao administrator.
  • Kopirajte i zalijepite Install-Module SpeculationControl zapovjediti i pogoditi Unesi.
  • Sada upišite Y i pritisnite Unesi da biste omogućili NuGet davatelja.
  • Ako se pojavi upit za potvrdu instalacije, upišite Y i Unesi ponovno.
  • Kada završite, kopirajte i zalijepite sljedeće naredbe i pritisnite Unesi nakon svakog:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Sada pritisnite Y i pogodio Unesi.
  • Kopirajte i zalijepite sljedeće naredbe i pritisnite Unesi nakon svakog:

Kontrola špekulacije modula uvoza
Get-SpeculationControlSettings

To je to. Vaše je računalo u potpunosti zaštićeno samo ako je instalirano hitno ažuriranje sustava Windows 10, potrebna verzija BIOS-a ili UEFI. Ako su svi zahtjevi pod "ubrizgavanjem cilja grane" i "učitavanjem lažne predmemorije podataka" postavljeni na True i označeni zelenom bojom, to znači da je eksploatacija zakrpljena.

  • Čim provjerite status svog računala, upišite Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser naredbu u prozoru PowerShell i pritisnite Unesi.
  • Zatim upišite Y i pogodio Unesi. Ova naredba će vratiti politiku izvršenja u prethodno stanje.