Millioner av datamaskiner er blitt sårbare av Meltdown og Spectre-utnyttelser

click fraud protection

I begynnelsen av januar 2018 rapporterte cybersikkerhetsundersøkelser om en alvorlig CPU-feil som opprinnelig ble funnet i Intel-prosessorer.[1] Intel svarte på offisielle rapporter og innrømmet at feilen virkelig har blitt oppdaget, men den er ikke eksklusiv kun for Intel-produkter.[2]Meltdown og Spectre CPU-feil

Ytterligere undersøkelser avdekket to sårbarheter som påvirket moderne prosessorer, inkludert Intel, Advanced Micro Devices (AMD) og ARM. Kalt som «Meltdown» og «Spectre»[3] sikkerhetsmangler behandles ekstremt alvorlig fordi i tilfelle utnyttelse kan nettkriminelle få tilgang til minne hvor personlig informasjon, inkludert men ikke begrenset til passord, e-post, bilder, dokumenter, nettleserhistorikk, etc. er lagret.

Både Meltdown- og Spectre-feil utnytter spekulativ henrettelse[4] – en spesifikk prosessorytelse når sentral prosesseringsenhet (CPU) forutsier handlingene til enhetsbrukeren og begynner å utføre dem på forhånd. I tilfelle brukeren ombestemmer seg og velger en annen handling, ruller spekulativ henrettelse tilbake. Her er hvor Meltdown- og Spectre-feil manifesterer seg og gir tilgang til minnet som normalt ikke er tilgjengelig.

Meltdown, også kjent som CVE-2017-5754 og «rogue data cache load», og Spectre ble avslørt av en gruppe forskere, hvorav de fleste jobber ved teknologiske universiteter. Den første har blitt funnet i brikker kun produsert av Intel, og det er den som mest sannsynlig vil bli utnyttet. Ifølge forskerne,[5]Meltdown gjør det mulig for en motstander å lese minnet til andre prosesser eller virtuelle maskiner i skyen uten noen tillatelser eller privilegier, som påvirker millioner av kunder og praktisk talt alle brukere av en personlig datamaskin.

Selv om utvalget av Intel-prosessorer som er berørt av Meltdown er stort, har faktisk hver prosessor siden 1995 (unntatt Intel Itanium og Intel Atom før 2013), Spectre påvirket nesten alle typer enheter (Intel, AMD og ARM prosessorer). Sistnevnte er også mer komplisert å utnytte og beskytte seg mot siden den bruker to utnyttelsesteknikker – CVE-2017-5753 og CVE-2017-5715. Utnyttelsen ser ut til å være utført gjennom JavaScript som kjører på nettleseren og gir andre appers tilgang til det privilegerte minnet.

Disse to store maskinvareutnyttelsene forårsaket oppstyr blant maskinvareprodusenter. Microsoft har allerede gitt ut en oppdatering for å reparere en del av problemet på Windows 10. Produsentene til Intel, AMD og ARM-brikker har også begynt å rulle ut fastvareoppdateringer for å løse den andre delen av feilen. Ifølge eksperter har Linux- og Windows-kjerner måttet redesignes for å immunisere sikkerhetsfeilen på brikkenivå.

Ved å installere oppdateringsoppdateringene, bør både Meltdown og Spectre være fullstendig oppdatering. I tilfelle hullet ikke er fikset helt, kan sårbarheten bli misbrukt av programmer og innloggede brukere for å lese innholdet i kjerneminnet, noe som betyr at all sensitiv informasjon kan bli tilgjengelig for cyber kjeltringer.

Derfor, for å forhindre ufullstendig immunisering av feilen, utviklet Microsoft et PowerShell-skript, som sjekker statusen til enheten og rapporterer om den fortsatt er sårbar. For å kjøre CPU-sårbarhetskontrollen, må du:

  • trykk Windows-tast og type Kraftskall.
  • Høyreklikk på Windows PowerShell-oppføringen og velg Kjør som administrator.
  • Kopier og lim inn Installasjonsmodul Spekulasjonskontroll kommando og treff Tast inn.
  • Skriv nå Y og trykk Tast inn for å aktivere NuGet-leverandøren.
  • Hvis du blir bedt om å bekrefte installasjonen, skriver du Y og Tast inn igjen.
  • Når du er ferdig, kopierer og limer du inn følgende kommandoer og trykker Tast inn etter hver:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Trykk nå Y og treffer Tast inn.
  • Kopier og lim inn følgende kommandoer og trykk Tast inn etter hver:

Import-modul Spekulasjonskontroll
Get-SpecularControlSettings

Det er det. PC-en din er fullstendig beskyttet bare hvis Windows 10 nødoppdatering, nødvendig versjon av BIOS eller UEFI-oppdateringer er installert. Hvis alle kravene under "branch target injection" og "rogue data cache load" er satt til True og uthevet i grønt, betyr det at utnyttelsen har blitt oppdatering.

  • Så snart du sjekker statusen til PC-en, skriv Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser kommandoen i PowerShell-vinduet og trykk Tast inn.
  • Skriv deretter Y og treffer Tast inn. Denne kommandoen vil rulle tilbake utførelsespolicyen til forrige tilstand.