2018. január elején a kiberbiztonsági kutatások komoly CPU-hibáról számoltak be, amelyet kezdetben az Intel processzoraiban találtak.[1] Az Intel a hivatalos jelentésekre reagálva elismerte, hogy a hibát valóban észlelték, de ez nem kizárólag az Intel termékekre vonatkozik.[2]
A további vizsgálatok két olyan sérülékenységet tártak fel, amelyek a modern processzorokat érintették, köztük az Intelt, az Advanced Micro Devices (AMD) és az ARM-et. „Meltdown” és „Spectre” néven[3] a biztonsági hibákat rendkívül komolyan kezelik, mert kihasználás esetén a kiberbűnözők hozzáférhetnek a memória, ahol személyes adatok találhatók, beleértve, de nem kizárólagosan, jelszavakat, e-maileket, fényképeket, dokumentumokat, böngészési előzményeket stb. tárolják.
Mind a Meltdown, mind a Spectre hibák kihasználják a spekulatív végrehajtást[4] – egy adott processzorteljesítmény, amikor a központi feldolgozó egység (CPU) előre jelzi az eszköz felhasználójának műveleteit, és előzetesen elkezdi végrehajtani azokat. Abban az esetben, ha a felhasználó meggondolja magát, és másik műveletet választ, a spekulatív végrehajtás visszaáll. Itt mutatkoznak meg a Meltdown és a Spectre hibák, amelyek lehetővé teszik a normál esetben nem elérhető memóriához való hozzáférést.
A Meltdownt, más néven CVE-2017-5754-et és a „gazember adatgyorsítótár-terhelést” és a Spectre-t tudósok egy csoportja fedte fel, akiknek többsége a műszaki egyetemeken dolgozik. Az elsőt csak az Intel által gyártott chipekben találták meg, és ez az, amelyet a legvalószínűbb kihasználni. A kutatók szerint[5] “A Meltdown lehetővé teszi az ellenfél számára, hogy anélkül olvassa be a felhőben lévő más folyamatok vagy virtuális gépek memóriáját semmilyen engedélyt vagy kiváltságot, ami ügyfelek millióit és gyakorlatilag minden felhasználót érint számítógép.”
Míg a Meltdown által érintett Intel processzorok kínálata hatalmas, valójában 1995 óta minden processzor (kivéve Intel Itanium és Intel Atom 2013 előtt), a Spectre szinte minden eszköztípust érintett (Intel, AMD és ARM). processzorok). Ez utóbbi kihasználása és védekezése is bonyolultabb, mivel két hasznosítási technikát használ – CVE-2017-5753 és CVE-2017-5715. Úgy tűnik, hogy a kihasználást a webböngészőben futó JavaScript-en keresztül hajtják végre, és lehetővé teszi más alkalmazások számára a hozzáférést a kiváltságos memóriához.
Ez a két fő hardveres kizsákmányolás felháborodást váltott ki a hardvergyártók között. A Microsoft már kiadott egy javítást a Windows 10 probléma egy részének orvoslására. Az Intel, az AMD és az ARM chipek gyártói szintén megkezdték a firmware-frissítések bevezetését a hiba másik részének orvoslására. Szakértők szerint a Linux és a Windows kerneleket újra kellett tervezni, hogy a chip szintű biztonsági hibától védett legyen.
A javításfrissítések telepítésével a Meltdown és a Spectre is teljes mértékben kijavítható. Abban az esetben, ha a lyukat nem javítják ki teljesen, a sérülékenységgel visszaélhetnek a programok, és bejelentkezve olvassák a kernel memóriájának tartalma, ami azt jelenti, hogy minden érzékeny információ elérhetővé válhat a kiber számára szélhámosok.
Ezért, hogy megakadályozza a hiba hiányos immunizálását, a Microsoft kifejlesztett egy PowerShell-szkriptet, amely ellenőrzi az eszköz állapotát, és jelenti, hogy továbbra is sebezhető-e. A CPU sebezhetőségi ellenőrzésének futtatásához a következőket kell tennie:
- nyomja meg Windows kulcs és írja be PowerShell.
- Kattintson a jobb gombbal a Windows PowerShell bejegyzésre, és válassza ki Futtatás rendszergazdaként.
- Másolja és illessze be a Install-Module SpeculationControl parancsot és ütést Belép.
- Most írja be Y és nyomja meg Belép hogy engedélyezze a NuGet szolgáltatót.
- Ha megjelenik a telepítés megerősítését kérő üzenet, írja be Y és Belép még egyszer.
- Ha elkészült, másolja és illessze be a következő parancsokat, és nyomja meg a gombot Belép mindegyik után:
$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
- Most nyomja meg Y és ütött Belép.
- Másolja és illessze be a következő parancsokat, és nyomja meg a gombot Belép mindegyik után:
Import-Module SpeculationControl
Get-SpeculationControlSettings
Ez az. A számítógép csak akkor van teljes mértékben védett, ha telepítve van a Windows 10 vészhelyzeti frissítése, a BIOS szükséges verziója vagy az UEFI-frissítések. Ha az „elágazás céljának beillesztése” és a „rogue data cache load” alatti összes követelmény True értékre van állítva, és zöld színnel van kiemelve, az azt jelenti, hogy az exploit javításra került.
- Amint ellenőrizte a számítógép állapotát, írja be Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser parancsot a PowerShell ablakban, és nyomja meg Belép.
- Ezután írja be Y és ütött Belép. Ez a parancs visszaállítja a végrehajtási szabályzatot az előző állapotra.