מיליוני מחשבים שנותרו פגיעים על ידי ניצולי Meltdown ו-Spectre

click fraud protection

בתחילת ינואר 2018, מחקרי אבטחת סייבר דיווחו על פגם חמור במעבד שנמצא בתחילה במעבדי אינטל.[1] אינטל הגיבה לדיווחים רשמיים והודתה כי הפגם באמת זוהה, אך הוא אינו בלעדי למוצרי אינטל בלבד.[2]התמוטטות ופגמים במעבד Spectre

חקירות נוספות חשפו שתי נקודות תורפה שהשפיעו על מעבדים מודרניים, כולל Intel, Advanced Micro Devices (AMD) ו-ARM. מדובב בתור "Meltdown" ו-"Spectre",[3] פגמי האבטחה מטופלים ברצינות רבה מכיוון שבמקרה של ניצול, פושעי סייבר עשויים לקבל גישה ל זיכרון שבו מידע אישי, כולל אך לא רק סיסמאות, מיילים, תמונות, מסמכים, היסטוריית דפדפן וכו'. מאוכסן.

גם פגמי Meltdown וגם Spectre מנצלים ביצוע ספקולטיבי[4] - ביצועי מעבד ספציפיים כאשר יחידת עיבוד מרכזית (CPU) מנבאת את הפעולות של משתמש המכשיר ומתחילה לבצע אותן מראש. במקרה שהמשתמש משנה את דעתו ויבחר בפעולה אחרת, הביצוע הספקולטיבי מתהפך. כאן מתבטאים פגמי Meltdown ו-Spectre ומאפשרים גישה לזיכרון שבדרך כלל לא ניתן לגשת אליו.

Meltdown, המכונה CVE-2017-5754 ו"טעינת מטמון נתונים נוכלים", וספקטר נחשפה על ידי קבוצת חוקרים שרובם עובדים באוניברסיטאות לטכנולוגיה. הראשון נמצא בשבבים המיוצרים על ידי אינטל בלבד, וזה הסביר ביותר לניצול. לדברי החוקרים,

[5]Meltdown מאפשר ליריב לקרוא זיכרון של תהליכים אחרים או מכונות וירטואליות בענן בלי הרשאות או הרשאות כלשהן, המשפיעות על מיליוני לקוחות ולמעשה על כל משתמש אישי מַחשֵׁב.

בעוד שמגוון המעבדים של אינטל המושפעים ממלטדאון הוא עצום, למעשה כל מעבד מאז 1995 (למעט Intel Itanium ו-Intel Atom לפני 2013), Spectre השפיעו על כמעט כל סוג של מכשיר (Intel, AMD ו-ARM מעבדים). זה האחרון גם יותר מסובך לניצול ולהישמר מפניו מכיוון שהוא משתמש בשתי טכניקות ניצול - CVE-2017-5753 ו-CVE-2017-5715. נראה שהניצול מבוצע באמצעות JavaScript הפועל בדפדפן האינטרנט ומאפשר גישה של אפליקציות אחרות לזיכרון המועדף.

שני ניצולי החומרה העיקריים הללו גרמו למהומה בקרב יצרני החומרה. מיקרוסופט כבר פרסמה תיקון לתיקון חלק מהבעיה ב-Windows 10. גם יצרני שבבי אינטל, AMD ו-ARM החלו להפיץ עדכוני קושחה כדי לטפל בחלק השני של הפגם. לפי מומחים, גרעיני לינוקס ו-Windows היו צריכים להיות מתוכננים מחדש כדי לחסן את באג האבטחה ברמת השבב.

על ידי התקנת עדכוני התיקון, גם Meltdown וגם Spectre אמורים להיות מתוקנים במלואם. במקרה שהחור לא יתוקן לחלוטין, הפגיעות עשויה להיות מנוצלת לרעה על ידי תוכניות ושימושים מחוברים לקריאה תוכן הזיכרון של הליבה, מה שאומר שכל המידע הרגיש עשוי להיות נגיש לסייבר נוכלים.

לכן, כדי למנוע חיסון לא שלם של הפגם, מיקרוסופט פיתחה סקריפט PowerShell, שבודק את מצב המכשיר ומדווח אם הוא עדיין פגיע. כדי להפעיל את בדיקת הפגיעות של המעבד, עליך:

  • ללחוץ מפתח Windows וסוג פגז כוח.
  • לחץ לחיצה ימנית על הערך של Windows PowerShell ובחר הפעל כמנהל.
  • העתק והדבק את Install-Module SpeculationControl פקודה ופגע להיכנס.
  • עכשיו הקלד י ולחץ להיכנס כדי להפעיל את ספק NuGet.
  • אם מתרחשת הנחיה המבקשת לאשר את ההתקנה, הקלד י ו להיכנס שוב פעם.
  • לאחר שתסיים, העתק והדבק את הפקודות הבאות ולחץ להיכנס אחרי כל אחד:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • כעת לחץ י ופגע להיכנס.
  • העתק והדבק את הפקודות הבאות ולחץ להיכנס אחרי כל אחד:

ייבוא-מודול ספקולציות בקרת
Get-SpecularControlSettings

זהו זה. המחשב שלך מוגן במלואו רק אם מותקנים עדכון חירום של Windows 10, הגרסה הנדרשת של ה-BIOS או UEFI. אם כל הדרישות תחת "הזרקת יעד סניף" ו"טעינת מטמון נתונים נוכלים" מוגדרות כ-True ומודגשות בירוק, זה אומר שהניצול תוקן.

  • ברגע שאתה בודק את המצב של המחשב האישי שלך, הקלד Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser הפקודה בחלון PowerShell ולחץ להיכנס.
  • לאחר מכן הקלד י ופגע להיכנס. פקודה זו תחזיר את מדיניות הביצוע למצב הקודם.