Miliony komputerów narażonych na ataki Meltdown i Spectre

click fraud protection

Na początku stycznia 2018 r. badania dotyczące cyberbezpieczeństwa zgłosiły poważną usterkę procesora, która początkowo została wykryta w procesorach Intela.[1] Intel odpowiedział na oficjalne doniesienia i przyznał, że usterka została naprawdę wykryta, ale nie dotyczy ona tylko produktów Intela.[2]Wady procesorów Meltdown i Spectre

Dalsze badania ujawniły dwie luki, które dotyczyły nowoczesnych procesorów, w tym Intel, Advanced Micro Devices (AMD) i ARM. Nazywany „Meltdown” i „Spectre”,[3] luki w zabezpieczeniach są traktowane niezwykle poważnie, ponieważ w przypadku wykorzystania cyberprzestępcy mogą uzyskać dostęp do pamięć, w której dane osobowe, w tym między innymi hasła, e-maile, zdjęcia, dokumenty, historia przeglądarki itp. jest przechowywany.

Zarówno błędy Meltdown, jak i Spectre wykorzystują spekulacyjną egzekucję[4] – określona wydajność procesora, gdy jednostka centralna (CPU) przewiduje działania użytkownika urządzenia i zaczyna je wcześniej wykonywać. W przypadku, gdy użytkownik zmieni zdanie i zdecyduje się na inną akcję, wykonanie spekulacyjne cofa się. Tutaj pojawiają się wady Meltdown i Spectre, które umożliwiają dostęp do pamięci, do której normalnie nie można uzyskać dostępu.

Meltdown, aka CVE-2017-5754 i „nieuczciwe ładowanie pamięci podręcznej danych”, a Spectre zostało ujawnione przez grupę naukowców, z których większość pracuje na uniwersytetach technicznych. Pierwszy z nich został znaleziony wyłącznie w chipach produkowanych przez Intela i jest to ten, który najprawdopodobniej zostanie wykorzystany. Według naukowców[5]Meltdown umożliwia przeciwnikowi odczytywanie pamięci innych procesów lub maszyn wirtualnych w chmurze bez wszelkie uprawnienia lub przywileje, mające wpływ na miliony klientów i praktycznie każdego użytkownika osobistego komputer.

Chociaż zakres procesorów Intela dotkniętych Meltdown jest ogromny, właściwie każdy procesor od 1995 roku (z wyjątkiem Intel Itanium i Intel Atom przed 2013 r.), Spectre wpłynął na prawie każdy typ urządzenia (Intel, AMD i ARM) procesory). Ten ostatni jest również bardziej skomplikowany w eksploatacji i ochronie, ponieważ wykorzystuje dwie techniki eksploatacji – CVE-2017-5753 i CVE-2017-5715. Exploit wydaje się być prowadzony przez JavaScript działający w przeglądarce internetowej i umożliwia innym aplikacjom dostęp do uprzywilejowanej pamięci.

Te dwa główne luki w zabezpieczeniach sprzętu wywołały poruszenie wśród producentów sprzętu. Microsoft wydał już łatkę, która naprawi część problemu w systemie Windows 10. Producenci układów Intel, AMD i ARM również zaczęli wprowadzać aktualizacje oprogramowania układowego, aby rozwiązać drugą część usterki. Według ekspertów, jądra Linuksa i Windowsa musiały zostać przeprojektowane, aby zabezpieczyć się przed błędem bezpieczeństwa na poziomie chipa.

Instalując aktualizacje poprawek, zarówno Meltdown, jak i Spectre powinny zostać w pełni zaktualizowane. W przypadku, gdy dziura nie zostanie całkowicie naprawiona, luka może zostać wykorzystana przez programy i zalogowanych użytkowników do czytania zawartość pamięci jądra, co oznacza, że ​​wszystkie wrażliwe informacje mogą być dostępne dla cyber oszustów.

Dlatego, aby zapobiec niepełnemu uodpornieniu się na usterkę, Microsoft opracował skrypt PowerShell, który sprawdza stan urządzenia i informuje, czy nadal jest podatne na ataki. Aby uruchomić sprawdzanie podatności procesora, musisz:

  • naciskać Klawisz Windows i typ PowerShell.
  • Kliknij prawym przyciskiem myszy wpis Windows PowerShell i wybierz Uruchom jako administrator.
  • Skopiuj i wklej Kontrolowanie spekulacji modułu instalacji komenda i uderzenie Wchodzić.
  • Teraz wpisz Y i naciśnij Wchodzić aby włączyć dostawcę NuGet.
  • Jeśli pojawi się monit z prośbą o potwierdzenie instalacji, wpisz Y oraz Wchodzić jeszcze raz.
  • Po zakończeniu skopiuj i wklej następujące polecenia i naciśnij Wchodzić po każdym:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Teraz naciśnij Y i uderzył Wchodzić.
  • Skopiuj i wklej następujące polecenia i naciśnij Wchodzić po każdym:

Kontrola spekulacji modułu importu
Ustawienia sterowania pobierania spekulacji

Otóż ​​to. Twój komputer jest w pełni chroniony tylko wtedy, gdy zainstalowana jest awaryjna aktualizacja systemu Windows 10, wymagana wersja systemu BIOS lub aktualizacje UEFI. Jeśli wszystkie wymagania w ramach „wstrzyknięcia celu oddziału” i „nieuczciwego ładowania pamięci podręcznej danych” są ustawione na Prawda i podświetlone na zielono, oznacza to, że exploit został załatany.

  • Jak tylko sprawdzisz stan swojego komputera, wpisz Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser polecenie w oknie PowerShell i naciśnij Wchodzić.
  • Następnie wpisz Y i uderzył Wchodzić. To polecenie przywróci zasady wykonywania do poprzedniego stanu.