Miljoniem datoru ir ievainojami Meltdown un Spectre ekspluatācijas dēļ

2018. gada janvāra sākumā kiberdrošības pētījumi ziņoja par nopietnu CPU defektu, kas sākotnēji tika atklāts Intel procesoros.[1] Intel atbildēja uz oficiālajiem ziņojumiem un atzina, ka defekts patiešām ir atklāts, taču tas neattiecas tikai uz Intel produktiem.[2]Meltdown un Spectre CPU trūkumi

Turpmākās izmeklēšanas atklāja divas ievainojamības, kas skāra mūsdienu procesorus, tostarp Intel, Advanced Micro Devices (AMD) un ARM. Dublēts kā “Meltdown” un “Spectre”,[3] pret drošības trūkumiem izturas ārkārtīgi nopietni, jo izmantošanas gadījumā kibernoziedznieki var piekļūt atmiņa, kurā ir personiskā informācija, tostarp, bet ne tikai, paroles, e-pasti, fotoattēli, dokumenti, pārlūkprogrammas vēsture utt. tiek saglabāts.

Gan Meltdown, gan Spectre trūkumi izmanto spekulatīvu izpildi[4] – noteikta procesora veiktspēja, kad centrālais procesors (CPU) paredz ierīces lietotāja darbības un sāk tās izpildīt iepriekš. Ja lietotājs maina savas domas un izvēlas citu darbību, spekulatīvā izpilde tiek atcelta. Lūk, kur parādās Meltdown un Spectre trūkumi un nodrošina piekļuvi atmiņai, kurai parasti nevar piekļūt.

Meltdown jeb CVE-2017-5754 un “negodīga datu kešatmiņas slodze” un Spectre atklāja zinātnieku grupa, kuru lielākā daļa strādā Tehnoloģiju universitātēs. Pirmais ir atrasts tikai Intel ražotajās mikroshēmās, un tas, visticamāk, tiks izmantots. Pēc pētnieku domām,[5]Meltdown ļauj pretiniekam nolasīt citu procesu vai virtuālo mašīnu atmiņu mākonī bez tā jebkādas atļaujas vai privilēģijas, kas ietekmē miljoniem klientu un praktiski katru personīgās personas lietotāju dators.

Lai gan Intel procesoru klāsts, ko ietekmē Meltdown, ir plašs, faktiski katrs procesors kopš 1995. gada (izņemot Intel Itanium un Intel Atom pirms 2013. gada), Spectre ietekmēja gandrīz visu veidu ierīces (Intel, AMD un ARM). procesori). Pēdējo ir arī sarežģītāk izmantot un aizsargāt pret to, jo tajā tiek izmantotas divas izmantošanas metodes — CVE-2017-5753 un CVE-2017-5715. Šķiet, ka ekspluatācija tiek veikta, izmantojot JavaScript, kas darbojas tīmekļa pārlūkprogrammā, un ļauj citām lietotnēm piekļūt priviliģētajai atmiņai.

Šīs divas galvenās aparatūras izmantošanas izraisīja satraukumu aparatūras ražotāju vidū. Microsoft jau ir izlaidusi ielāpu, lai labotu daļu no problēmas operētājsistēmā Windows 10. Intel, AMD un ARM mikroshēmu ražotāji arī ir sākuši ieviest programmaparatūras atjauninājumus, lai novērstu otru nepilnības daļu. Pēc ekspertu domām, Linux un Windows kodoli bija jāpārveido, lai imunizētu mikroshēmas līmeņa drošības kļūdu.

Instalējot ielāpu atjauninājumus, gan Meltdown, gan Spectre ir pilnībā jālabo. Ja caurums nav pilnībā novērsts, programmas var ļaunprātīgi izmantot ievainojamību un, piesakoties, izmanto lasīšanai kodola atmiņas saturs, kas nozīmē, ka visa sensitīvā informācija var kļūt pieejama kibertālruņiem blēži.

Tāpēc, lai novērstu nepilnības imunizāciju, Microsoft izstrādāja PowerShell skriptu, kas pārbauda ierīces statusu un ziņo, vai tā joprojām ir neaizsargāta. Lai palaistu CPU ievainojamības pārbaudi, jums:

  • Nospiediet Windows atslēga un tips PowerShell.
  • Ar peles labo pogu noklikšķiniet uz Windows PowerShell ieraksta un atlasiet Izpildīt kā administratoram.
  • Kopējiet un ielīmējiet Install-Module SpeculationControl komandu un sit Ievadiet.
  • Tagad ierakstiet Y un nospiediet Ievadiet lai iespējotu NuGet nodrošinātāju.
  • Ja parādās uzvedne, kurā tiek prasīts apstiprināt instalēšanu, ierakstiet Y un Ievadiet vēlreiz.
  • Kad tas ir izdarīts, kopējiet un ielīmējiet šādas komandas un nospiediet Ievadiet pēc katra:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Tagad nospiediet Y un sit Ievadiet.
  • Kopējiet un ielīmējiet tālāk norādītās komandas un nospiediet Ievadiet pēc katra:

Importa moduļa spekulācijas kontrole
Get-SpeculationControlSettings

Tieši tā. Jūsu dators ir pilnībā aizsargāts tikai tad, ja ir instalēts Windows 10 avārijas atjauninājums, nepieciešamā BIOS versija vai UEFI atjauninājumi. Ja visas prasības sadaļā “Atzara mērķa injekcija” un “Negodīga datu kešatmiņas ielāde” ir iestatītas uz True un iezīmētas zaļā krāsā, tas nozīmē, ka izmantošana ir labota.

  • Tiklīdz esat pārbaudījis datora statusu, ierakstiet Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser komandu PowerShell logā un nospiediet Ievadiet.
  • Pēc tam ierakstiet Y un sit Ievadiet. Šī komanda atgriezīs izpildes politiku uz iepriekšējo stāvokli.