Milijonai kompiuterių tapo pažeidžiami dėl Meltdown ir Spectre išnaudojimų

2018 m. sausio pradžioje kibernetinio saugumo tyrimai pranešė apie rimtą procesoriaus trūkumą, kuris iš pradžių buvo aptiktas „Intel“ procesoriuose.[1] „Intel“ sureagavo į oficialius pranešimus ir pripažino, kad trūkumas tikrai buvo aptiktas, tačiau jis nėra išskirtinis tik „Intel“ gaminiams.[2]Meltdown ir Spectre CPU trūkumai

Tolesni tyrimai atskleidė du pažeidžiamumus, kurie paveikė šiuolaikinius procesorius, įskaitant „Intel“, „Advanced Micro Devices“ (AMD) ir ARM. Pavadinta kaip „Meltdown“ ir „Spectre“,[3] saugumo trūkumai vertinami itin rimtai, nes išnaudojimo atveju kibernetiniai nusikaltėliai gali gauti prieigą prie atmintis, kurioje yra asmeninė informacija, įskaitant, bet tuo neapsiribojant, slaptažodžius, el. laiškus, nuotraukas, dokumentus, naršyklės istoriją ir kt. yra saugomas.

Tiek Meltdown, tiek Spectre trūkumai išnaudoja spekuliatyvų vykdymą[4] – specifinis procesoriaus našumas, kai centrinis procesorius (CPU) numato įrenginio vartotojo veiksmus ir iš anksto pradeda juos vykdyti. Jei vartotojas persigalvoja ir pasirenka kitą veiksmą, spekuliatyvus vykdymas atšaukiamas. Čia išryškėja Meltdown ir Spectre trūkumai ir suteikiama prieiga prie atminties, kurios paprastai negalima pasiekti.

Meltdown, dar žinomas kaip CVE-2017-5754 ir „nesąžiningų duomenų talpyklos apkrova“, ir „Spectre“ atskleidė grupė mokslininkų, kurių dauguma dirba technologijos universitetuose. Pirmasis buvo rastas tik „Intel“ gaminamuose lustuose ir greičiausiai bus išnaudotas. Pasak tyrėjų,[5]Meltdown leidžia priešininkui nuskaityti kitų procesų ar virtualių mašinų atmintį debesyje be jos bet kokius leidimus ar privilegijas, turinčias įtakos milijonams klientų ir praktiškai kiekvienam asmeninio asmens vartotojui kompiuteris.

Nors Meltdown paveiktų Intel procesorių asortimentas yra didžiulis, iš tikrųjų kiekvienas procesorius nuo 1995 m. (išskyrus „Intel Itanium“ ir „Intel Atom“ iki 2013 m.), „Spectre“ paveikė beveik visų tipų įrenginius („Intel“, AMD ir ARM). procesoriai). Pastarąjį taip pat sudėtingiau išnaudoti ir nuo jo apsisaugoti, nes naudojami du išnaudojimo būdai – CVE-2017-5753 ir CVE-2017-5715. Panašu, kad išnaudojimas vykdomas naudojant žiniatinklio naršyklėje veikiantį JavaScript ir suteikia galimybę kitoms programoms pasiekti privilegijuotą atmintį.

Šie du pagrindiniai aparatinės įrangos išnaudojimai sukėlė sąmyšį tarp aparatūros gamintojų. „Microsoft“ jau išleido pataisą, kad išspręstų dalį „Windows 10“ problemos. „Intel“, AMD ir ARM lustų gamintojai taip pat pradėjo diegti programinės įrangos atnaujinimus, kad pašalintų kitą trūkumo dalį. Pasak ekspertų, „Linux“ ir „Windows“ branduoliai turėjo būti pertvarkyti, kad būtų išvengta lusto lygio saugumo klaidos.

Įdiegus pataisų naujinimus, Meltdown ir Spectre turėtų būti visiškai pataisyti. Jei skylė nėra visiškai ištaisyta, programos gali piktnaudžiauti pažeidžiamumu ir skaityti branduolio atminties turinys, o tai reiškia, kad visa slapta informacija gali būti pasiekiama kibernetiniams asmenims sukčiai.

Todėl, siekdama užkirsti kelią nepilnai imunizacijai nuo defekto, Microsoft sukūrė PowerShell scenarijų, kuris patikrina įrenginio būseną ir praneša, ar jis vis dar pažeidžiamas. Norėdami atlikti procesoriaus pažeidžiamumo patikrinimą, turite:

  • Paspauskite „Windows“ klavišas ir tipas PowerShell.
  • Dešiniuoju pelės mygtuku spustelėkite Windows PowerShell įrašą ir pasirinkite Paleisti kaip administratorius.
  • Nukopijuokite ir įklijuokite Diegimo modulis SpeculationControl komandą ir paspauskite Įeikite.
  • Dabar įveskite Y ir paspauskite Įeikite kad įgalintumėte „NuGet“ teikėją.
  • Jei pasirodo raginimas patvirtinti diegimą, įveskite Y ir Įeikite dar kartą.
  • Baigę nukopijuokite ir įklijuokite šias komandas ir paspauskite Įeikite po kiekvieno:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Dabar paspauskite Y ir pataikė Įeikite.
  • Nukopijuokite ir įklijuokite šias komandas ir paspauskite Įeikite po kiekvieno:

Importavimo modulio spekuliacijos valdymas
„Get-SpeculationControlSettings“.

Viskas. Jūsų kompiuteris yra visiškai apsaugotas tik tada, kai įdiegtas Windows 10 avarinis naujinimas, reikalinga BIOS versija arba UEFI naujinimai. Jei visi reikalavimai, esantys skiltyse „šakos paskirties įterpimas“ ir „nesąžiningos duomenų talpyklos įkėlimas“, yra nustatyti kaip „True“ ir paryškinti žaliai, tai reiškia, kad išnaudojimas buvo pataisytas.

  • Kai tik patikrinsite savo kompiuterio būseną, įveskite Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser komandą PowerShell lange ir paspauskite Įeikite.
  • Tada įveskite Y ir pataikė Įeikite. Ši komanda grąžins vykdymo politiką į ankstesnę būseną.