Na początku stycznia 2018 r. badania dotyczące cyberbezpieczeństwa zgłosiły poważną usterkę procesora, która początkowo została wykryta w procesorach Intela.[1] Intel odpowiedział na oficjalne doniesienia i przyznał, że usterka została naprawdę wykryta, ale nie dotyczy ona tylko produktów Intela.[2]
Dalsze badania ujawniły dwie luki, które dotyczyły nowoczesnych procesorów, w tym Intel, Advanced Micro Devices (AMD) i ARM. Nazywany „Meltdown” i „Spectre”,[3] luki w zabezpieczeniach są traktowane niezwykle poważnie, ponieważ w przypadku wykorzystania cyberprzestępcy mogą uzyskać dostęp do pamięć, w której dane osobowe, w tym między innymi hasła, e-maile, zdjęcia, dokumenty, historia przeglądarki itp. jest przechowywany.
Zarówno błędy Meltdown, jak i Spectre wykorzystują spekulacyjną egzekucję[4] – określona wydajność procesora, gdy jednostka centralna (CPU) przewiduje działania użytkownika urządzenia i zaczyna je wcześniej wykonywać. W przypadku, gdy użytkownik zmieni zdanie i zdecyduje się na inną akcję, wykonanie spekulacyjne cofa się. Tutaj pojawiają się wady Meltdown i Spectre, które umożliwiają dostęp do pamięci, do której normalnie nie można uzyskać dostępu.
Meltdown, aka CVE-2017-5754 i „nieuczciwe ładowanie pamięci podręcznej danych”, a Spectre zostało ujawnione przez grupę naukowców, z których większość pracuje na uniwersytetach technicznych. Pierwszy z nich został znaleziony wyłącznie w chipach produkowanych przez Intela i jest to ten, który najprawdopodobniej zostanie wykorzystany. Według naukowców[5] “Meltdown umożliwia przeciwnikowi odczytywanie pamięci innych procesów lub maszyn wirtualnych w chmurze bez wszelkie uprawnienia lub przywileje, mające wpływ na miliony klientów i praktycznie każdego użytkownika osobistego komputer.”
Chociaż zakres procesorów Intela dotkniętych Meltdown jest ogromny, właściwie każdy procesor od 1995 roku (z wyjątkiem Intel Itanium i Intel Atom przed 2013 r.), Spectre wpłynął na prawie każdy typ urządzenia (Intel, AMD i ARM) procesory). Ten ostatni jest również bardziej skomplikowany w eksploatacji i ochronie, ponieważ wykorzystuje dwie techniki eksploatacji – CVE-2017-5753 i CVE-2017-5715. Exploit wydaje się być prowadzony przez JavaScript działający w przeglądarce internetowej i umożliwia innym aplikacjom dostęp do uprzywilejowanej pamięci.
Te dwa główne luki w zabezpieczeniach sprzętu wywołały poruszenie wśród producentów sprzętu. Microsoft wydał już łatkę, która naprawi część problemu w systemie Windows 10. Producenci układów Intel, AMD i ARM również zaczęli wprowadzać aktualizacje oprogramowania układowego, aby rozwiązać drugą część usterki. Według ekspertów, jądra Linuksa i Windowsa musiały zostać przeprojektowane, aby zabezpieczyć się przed błędem bezpieczeństwa na poziomie chipa.
Instalując aktualizacje poprawek, zarówno Meltdown, jak i Spectre powinny zostać w pełni zaktualizowane. W przypadku, gdy dziura nie zostanie całkowicie naprawiona, luka może zostać wykorzystana przez programy i zalogowanych użytkowników do czytania zawartość pamięci jądra, co oznacza, że wszystkie wrażliwe informacje mogą być dostępne dla cyber oszustów.
Dlatego, aby zapobiec niepełnemu uodpornieniu się na usterkę, Microsoft opracował skrypt PowerShell, który sprawdza stan urządzenia i informuje, czy nadal jest podatne na ataki. Aby uruchomić sprawdzanie podatności procesora, musisz:
- naciskać Klawisz Windows i typ PowerShell.
- Kliknij prawym przyciskiem myszy wpis Windows PowerShell i wybierz Uruchom jako administrator.
- Skopiuj i wklej Kontrolowanie spekulacji modułu instalacji komenda i uderzenie Wchodzić.
- Teraz wpisz Y i naciśnij Wchodzić aby włączyć dostawcę NuGet.
- Jeśli pojawi się monit z prośbą o potwierdzenie instalacji, wpisz Y oraz Wchodzić jeszcze raz.
- Po zakończeniu skopiuj i wklej następujące polecenia i naciśnij Wchodzić po każdym:
$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
- Teraz naciśnij Y i uderzył Wchodzić.
- Skopiuj i wklej następujące polecenia i naciśnij Wchodzić po każdym:
Kontrola spekulacji modułu importu
Ustawienia sterowania pobierania spekulacji
Otóż to. Twój komputer jest w pełni chroniony tylko wtedy, gdy zainstalowana jest awaryjna aktualizacja systemu Windows 10, wymagana wersja systemu BIOS lub aktualizacje UEFI. Jeśli wszystkie wymagania w ramach „wstrzyknięcia celu oddziału” i „nieuczciwego ładowania pamięci podręcznej danych” są ustawione na Prawda i podświetlone na zielono, oznacza to, że exploit został załatany.
- Jak tylko sprawdzisz stan swojego komputera, wpisz Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser polecenie w oknie PowerShell i naciśnij Wchodzić.
- Następnie wpisz Y i uderzył Wchodzić. To polecenie przywróci zasady wykonywania do poprzedniego stanu.