MeltdownとSpectreのエクスプロイトによって脆弱なままになっている何百万ものコンピューター

2018年1月の初めに、サイバーセキュリティの調査により、Intelプロセッサで最初に発見された重大なCPUの欠陥が報告されました。[1] Intelは公式レポートに対応し、欠陥が実際に検出されたことを認めましたが、これはIntel製品だけに限定されるものではありません。[2]MeltdownとSpectreのCPUの欠陥

さらなる調査により、Intel、Advanced Micro Devices(AMD)、およびARMを含む最新のプロセッサに影響を与える2つの脆弱性が明らかになりました。 「メルトダウン」と「スペクター」と呼ばれる[3] 悪用された場合、サイバー犯罪者がアクセスできる可能性があるため、セキュリティ上の欠陥は非常に深刻に扱われます。 パスワード、電子メール、写真、ドキュメント、ブラウザの履歴などを含むがこれらに限定されない個人情報が保存されるメモリ。 保存されています。

MeltdownとSpectreの両方の欠陥は、投機的実行を悪用します[4] –中央処理装置(CPU)がデバイスユーザーのアクションを予測し、それらの実行を事前に開始するときの特定のプロセッサーパフォーマンス。 ユーザーが気が変わって別のアクションを選択した場合、投機的実行はロールバックされます。 ここで、MeltdownとSpectreの欠陥が明らかになり、通常はアクセスできないメモリへのアクセスが可能になります。

Meltdown、別名CVE-2017-5754および「不正なデータキャッシュロード」、およびSpectreは、ほとんどが工科大学で働いている学者のグループによって明らかにされました。 最初のものはIntelによってのみ製造されたチップで発見されており、悪用される可能性が最も高いものです。 研究者によると、[5]Meltdownを使用すると、攻撃者はクラウド内の他のプロセスまたは仮想マシンのメモリを読み取ることができます。 何百万もの顧客と事実上個人のすべてのユーザーに影響を与えるあらゆる許可または特権 コンピューター。

Meltdownの影響を受けるIntelプロセッサの範囲は広大ですが、実際には1995年以降のすべてのプロセッサ( 2013年以前のIntelItaniumおよびIntelAtom)、Spectreは、デバイス(Intel、AMD、およびARM)の場合、ほぼすべてのタイプに影響を及ぼしました プロセッサ)。 後者は、CVE-2017-5753とCVE-2017-5715の2つのエクスプロイト手法を使用しているため、エクスプロイトと防御がより複雑になります。 このエクスプロイトは、Webブラウザで実行されているJavaScriptを介して行われているようで、他のアプリが特権メモリにアクセスできるようになっています。

これらの2つの主要なハードウェアの悪用は、ハードウェアメーカーの間で騒ぎを引き起こしました。 Microsoftは、Windows10の問題の一部を修正するパッチをすでにリリースしています。 Intel、AMD、およびARMチップのメーカーも、欠陥の他の部分に対処するためにファームウェアアップデートの展開を開始しました。 専門家によると、LinuxとWindowsのカーネルは、チップレベルのセキュリティバグを防ぐために再設計する必要がありました。

パッチアップデートをインストールすることで、MeltdownとSpectreの両方に完全にパッチを適用する必要があります。 穴が完全に修正されていない場合、脆弱性がプログラムによって悪用され、ログインして読み取りを行う可能性があります カーネルのメモリの内容。これは、すべての機密情報がサイバーにアクセスできる可能性があることを意味します 詐欺師。

そのため、欠陥の不完全な免疫を防ぐために、MicrosoftはPowerShellスクリプトを開発しました。このスクリプトは、デバイスのステータスをチェックし、デバイスがまだ脆弱かどうかを報告します。 CPUの脆弱性チェックを実行するには、次のことを行う必要があります。

  • 押す Windowsキー とタイプ パワーシェル。
  • Windows PowerShellエントリを右クリックして、[ 管理者として実行。
  • コピーして貼り付けます インストールモジュールSpeculationControl コマンドとヒット 入力。
  • ここで入力します Y を押して 入力 NuGetプロバイダーを有効にします。
  • インストールの確認を求めるプロンプトが表示された場合は、次のように入力します Y入力 もう一度。
  • 完了したら、次のコマンドをコピーして貼り付け、 入力 それぞれの後:

$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • 今押します Y とヒット 入力。
  • 次のコマンドをコピーして貼り付け、 入力 それぞれの後:

Import-Module SpeculationControl
Get-SpeculationControlSettings

それでおしまい。 PCは、Windows 10の緊急アップデート、必要なバージョンのBIOSまたはUEFIアップデートがインストールされている場合にのみ完全に保護されます。 「ブランチターゲットインジェクション」および「不正データキャッシュロード」のすべての要件がTrueに設定され、緑色で強調表示されている場合は、エクスプロイトにパッチが適用されていることを意味します。

  • PCのステータスを確認したら、すぐに次のように入力します。 Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser PowerShellウィンドウでコマンドを実行し、を押します 入力。
  • 次に、次のように入力します Y とヒット 入力. このコマンドは、実行ポリシーを前の状態にロールバックします。