მილიონობით კომპიუტერი დარჩა დაუცველი Meltdown-ისა და Spectre-ის ექსპლოიტების გამო

click fraud protection

2018 წლის იანვრის დასაწყისში, კიბერუსაფრთხოების კვლევებმა აცნობეს CPU-ს სერიოზული ხარვეზის შესახებ, რომელიც თავდაპირველად Intel-ის პროცესორებში იყო ნაპოვნი.[1] Intel-მა უპასუხა ოფიციალურ მოხსენებებს და აღიარა, რომ ხარვეზი ნამდვილად იქნა აღმოჩენილი, მაგრამ ეს არ არის ექსკლუზიური მხოლოდ Intel-ის პროდუქტებისთვის.[2]Meltdown და Spectre CPU ხარვეზები

შემდგომმა გამოკვლევებმა გამოავლინა ორი დაუცველობა, რომელიც შეეხო თანამედროვე პროცესორებს, მათ შორის Intel, Advanced Micro Devices (AMD) და ARM. გახმოვანებული როგორც "Meltdown" და "Spectre",[3] უსაფრთხოების ხარვეზებს უკიდურესად სერიოზულად განიხილავენ, რადგან ექსპლუატაციის შემთხვევაში, კიბერ დამნაშავეებს შეუძლიათ მიიღონ წვდომა მეხსიერება, სადაც არის პერსონალური ინფორმაცია, მათ შორის, მაგრამ არ შემოიფარგლება პაროლებით, ელ.წერილით, ფოტოებით, დოკუმენტებით, ბრაუზერის ისტორიით და ა.შ. ინახება.

ორივე Meltdown და Spectre ხარვეზები იყენებს სპეკულაციურ შესრულებას[4] – პროცესორის სპეციფიკური შესრულება, როდესაც ცენტრალური დამუშავების ერთეული (CPU) პროგნოზირებს მოწყობილობის მომხმარებლის მოქმედებებს და წინასწარ იწყებს მათ შესრულებას. იმ შემთხვევაში, თუ მომხმარებელი გადაიფიქრებს და აირჩევს სხვა მოქმედებას, სპეკულაციური შესრულება უკან იხევს. აქ ვლინდება Meltdown-ისა და Spectre-ის ხარვეზები და საშუალებას აძლევს წვდომას მეხსიერებაზე, რომლის წვდომა ჩვეულებრივ შეუძლებელია.

Meltdown, aka CVE-2017-5754 და „თაღლითური მონაცემთა ქეში დატვირთვა“ და Spectre გამოვლინდა მკვლევართა ჯგუფის მიერ, რომელთა უმეტესობა მუშაობს ტექნოლოგიურ უნივერსიტეტებში. პირველი ნაპოვნი იქნა მხოლოდ Intel-ის მიერ წარმოებულ ჩიპებში და ის არის ის, რომლის ექსპლუატაცია ყველაზე მეტად არის შესაძლებელი. მკვლევარების აზრით,[5]Meltdown საშუალებას აძლევს მოწინააღმდეგეს წაიკითხოს სხვა პროცესების ან ვირტუალური მანქანების მეხსიერება ღრუბელში გარეშე ნებისმიერი ნებართვა ან პრივილეგია, რომელიც გავლენას ახდენს მილიონობით მომხმარებელს და პერსონალური მომხმარებლის პრაქტიკულად ყველა მომხმარებელს კომპიუტერი.

მიუხედავად იმისა, რომ Intel-ის პროცესორების დიაპაზონი, რომელიც გავლენას ახდენს Meltdown-ზე, დიდია, რეალურად ყველა პროცესორი 1995 წლიდან მოყოლებული (გარდა Intel Itanium და Intel Atom 2013 წლამდე), Spectre გავლენას ახდენდა თითქმის ყველა ტიპის მოწყობილობაზე (Intel, AMD და ARM). პროცესორები). ამ უკანასკნელის გამოყენება და დაცვა უფრო რთულია, რადგან ის იყენებს ორ ექსპლუატაციის ტექნიკას - CVE-2017-5753 და CVE-2017-5715. როგორც ჩანს, ექსპლოიტი ხორციელდება JavaScript-ით, რომელიც მუშაობს ვებ-ბრაუზერზე და საშუალებას აძლევს სხვა აპებს წვდომას პრივილეგირებულ მეხსიერებაზე.

ტექნიკის ამ ორმა ძირითადმა ექსპლოიატმა გამოიწვია აურზაური ტექნიკის მწარმოებლებს შორის. Microsoft-მა უკვე გამოუშვა პატჩი Windows 10-ის პრობლემის ნაწილის გამოსასწორებლად. Intel-ის, AMD-ისა და ARM ჩიპების მწარმოებლებმა ასევე დაიწყეს პროგრამული უზრუნველყოფის განახლებების გამოშვება ხარვეზის მეორე ნაწილის გამოსასწორებლად. ექსპერტების აზრით, Linux-ისა და Windows-ის ბირთვების ხელახალი დიზაინი უნდა მოხდეს ჩიპის დონის უსაფრთხოების ხარვეზის იმუნიზაციისთვის.

პატჩის განახლებების დაყენებით, ორივე Meltdown და Spectre უნდა იყოს სრულად დაყენებული. იმ შემთხვევაში, თუ ხვრელი სრულად არ არის გამოსწორებული, დაუცველობა შეიძლება ბოროტად გამოიყენოს პროგრამებმა და გამოიყენოს სისტემაში შესული წაკითხვისთვის ბირთვის მეხსიერების შინაარსი, რაც ნიშნავს, რომ ყველა სენსიტიური ინფორმაცია შეიძლება ხელმისაწვდომი გახდეს კიბერისთვის თაღლითები.

ამიტომ, ხარვეზის არასრული იმუნიზაციის თავიდან ასაცილებლად, Microsoft-მა შეიმუშავა PowerShell სკრიპტი, რომელიც ამოწმებს მოწყობილობის სტატუსს და აცნობებს, არის თუ არა ის კვლავ დაუცველი. CPU დაუცველობის შემოწმების გასაშვებად, თქვენ უნდა:

  • დაჭერა Windows გასაღები და ტიპი PowerShell.
  • დააწკაპუნეთ მარჯვენა ღილაკით Windows PowerShell ჩანაწერზე და აირჩიეთ Ადმინისტრატორის სახელით გაშვება.
  • დააკოპირეთ და ჩასვით Install-Module SpeculationControl ბრძანება და დარტყმა შედი.
  • ახლა ჩაწერეთ და დააჭირეთ შედი NuGet პროვაიდერის ჩართვისთვის.
  • თუ ინსტალაციის დადასტურების მოთხოვნა მოხდა, აკრიფეთ და შედი კიდევ ერთხელ.
  • დასრულების შემდეგ დააკოპირეთ და ჩასვით შემდეგი ბრძანებები და დააჭირეთ შედი ყოველი შემდეგ:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • ახლა დააჭირეთ და დაარტყა შედი.
  • დააკოპირეთ და ჩასვით შემდეგი ბრძანებები და დააჭირეთ შედი ყოველი შემდეგ:

იმპორტ-მოდულის სპეკულაციის კონტროლი
Get-SpeculationControlSettings

Ის არის. თქვენი კომპიუტერი სრულად არის დაცული მხოლოდ იმ შემთხვევაში, თუ დაინსტალირებულია Windows 10 გადაუდებელი განახლებები, BIOS ან UEFI განახლებების საჭირო ვერსია. თუ ყველა მოთხოვნა „ფილიალის სამიზნე ინექციის“ და „თაღლითური მონაცემთა ქეშის დატვირთვის“ ქვეშ დაყენებულია True-ზე და ხაზგასმულია მწვანეში, ეს ნიშნავს, რომ ექსპლოიტი შესწორებულია.

  • როგორც კი შეამოწმებთ თქვენი კომპიუტერის სტატუსს, აკრიფეთ Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser ბრძანება PowerShell ფანჯარაში და დააჭირეთ შედი.
  • შემდეგ აკრიფეთ და დაარტყა შედი. ეს ბრძანება დააბრუნებს შესრულების პოლიტიკას წინა მდგომარეობაში.