Aktualizacja wszystkiego to jedyny sposób na złagodzenie luk w zabezpieczeniach Spectre i Meltdown
Od początku stycznia 2018 Spectre i Meltdown[1] powiązane nagłówki pojawiają się prawie codziennie w najpopularniejszych witrynach w sieci. Wydaje się jednak, że wiele osób wciąż nie zdaje sobie sprawy z obecnej sytuacji i konsekwencji, jakie luki w zabezpieczeniach Spectre i Meltdown mogą mieć zarówno dla użytkowników domowych, jak i korporacyjnych.
Spectre i Meltdown – najważniejsza luka w zabezpieczeniach ostatnich dwóch dekad
Spectre i Meltdown to nazwy, które zostały nadane poważnej wadzie procesora wykrytej na początku 2018 roku. Zagrożenie i zakres tej luki są ogromne, więc eksperci wskazują ją jako najważniejszą wadę wykrytą w okresie 20 lat lub dłużej.[2]
Błąd Spectre i Meltdown wykryty w procesorach opracowanych przez Intel, AMD i ARM. Grupa naukowców, którzy wszyscy są uczestnikami Google Project Zero[3] jako pierwsi zauważyli wadę i wyjaśnili, że twórcy procesorów opuścili „spekulacyjną egzekucję”, czyli konkretny procesor wydajność, gdy jednostka centralna (CPU) przewiduje działania użytkownika urządzenia i zaczyna je wcześniej wykonywać, bezbronny.
Błędy Spectre i Meltdown umożliwiają następnie oszustom rozprzestrzenianie szkodliwych programów i uzyskiwanie dostępu do pamięć jądra, która przechowuje prywatne informacje, w tym hasła, klucze szyfrowania, kontakty i co nie. Jeden z najnowszych wariantów ataku Spectre, znany jako SgxSpectre,[4] potrafi nawet wyłudzić dane z enklaw Intel Software Guard Extensions (SGX), które przechowują najbardziej wrażliwe informacje, których nie mogą odczytać komponenty systemu operacyjnego.
Jednak to, co czyni tę wadę ekskluzywną, wiąże się z jej zasięgiem. Nie jest jeszcze jasne, ile maszyn dotyczy, ale liczby są liczone w milionach. Nie jest to zaskakujące, biorąc pod uwagę, że wrażliwe chipy są opracowywane od 1995 roku. Tym samym wszystkie urządzenia, w tym komputery PC, serwery WWW i smartfony z procesorami Intel, AMD lub ARM są narażone na ryzyko cyberataku.
Błąd procesora Meltdown i Spectre na iPhone'ach: potwierdzone przez Apple
Apple nie powiedział ani słowa, odkąd pojawiły się nagłówki dotyczące luk w zabezpieczeniach Meltdown i Spectre. Ostatecznie firma przerwała milczenie i potwierdziła spekulacje, że wszystkie iPhone'y są dotknięte niesławną wadą procesora.[5]
Chociaż Apple nie wyjaśnia sytuacji wywołanej przez Spectre i Meltdown, firma szybko wydała poprawkę. Zaraz po opublikowaniu oficjalnego potwierdzenia o podatnych iPhone'ach rzecznik Apple wzywa użytkowników iPhone'a do pobrania aktualizacji iOS 11.2 w celu złagodzenia luki. Obecnie użytkownicy iPhone'ów i iPadów mogą pobrać aktualizację iOS 11.2.2, która została nieco ulepszona.
Meltdown i Spectre nie są jeszcze używane do ataków
Do tej pory eksperci ds. cyberbezpieczeństwa nie odnotowali żadnych ataków, wykorzystując błędy procesorów Meltdown i Spectre. Jeśli jednak producenci cripów nie będą się spieszyć z wydaniem działającej łatki, która ostatecznie może być używana na wszystkich urządzeń, których dotyczy problem, istnieje wysokie ryzyko masowych kradzieży tożsamości inicjowanych przez luki w zabezpieczeniach Meltdown i Spectre exploity.
Według AV-Test Institute[6] zauważył niepokojące statystyki próbek szkodliwego oprogramowania nastawionego na wykorzystywanie wad procesorów Meltdown i Spectre. Firma ujawniła 139 próbek złośliwego oprogramowania powiązanych z lukami CVE-2017-5715, CVE-2017-5753 i CVE-2017-5754, czyli Meltdown i Spectre.
Na szczęście są to tylko ataki testowe i nie wydaje się, aby zostały pomyślnie zainicjowane. Niemniej jednak każdy użytkownik komputera, smartfona czy przeglądarki internetowej powinien być świadomy obecnej sytuacji i przygotować system na ewentualne cyberataki.
Według Intela Spectre i Meltdown nie mogą narażać danych osobowych na ryzyko utraty. Innymi słowy, luki nie mogą skończyć się na plikach zaszyfrowanych lub usuniętych. Jest to jednak idealne medium do inicjowania kradzieży tożsamości na masową skalę, ponieważ wszystkie dane osobowe mogą zostać ujawnione w celu usunięcia serwerów kontrolnych.
Możliwe jest przynajmniej częściowe złagodzenie luk w zabezpieczeniach Meltdown i Spectre
Ponieważ wady procesorów Meltdown i Spectre znajdują się na końcu błędu producenta chipów, prawie nic użytkownicy urządzeń domowych i firmowych nie mogą zapobiec atakom. Tak więc, aby ostatecznie załatać te luki, będziesz musiał poczekać, aż Microsoft i Apple wraz z twórcami chipów wydadzą działającą, ale nie uszkadzającą systemu łatkę. Jednak do tej pory ci giganci technologiczni ścigają się, który z nich jako pierwszy wyda łatkę, i to jest powód, dla którego żadna z łatek nie działała.
Niemniej jednak każdy użytkownik urządzenia może odpowiednio zadbać o system, aby był jak najmniej podatny na exploit. Słowo kluczowe w naprawie Meltdown i Spectre to UPDATE. Wszystko, co musisz zrobić, to zaktualizować – zaktualizować wszystko.
-
Przełącz się na najnowszy dostępny system operacyjny. Chociaż wskazane jest ciągłe aktualizowanie systemu, ryzyko narażenia danych na oszustów z powodu to Spectre i Meltdown powinny skłonić osoby, które nadal korzystają z Windows 7, 8, 8.1, XP lub Vista, do zainstalowania systemu Windows 10. Według Microsoftu ten ostatni jest najmniej podatny na ataki.
Przy okazji, upewnij się, że automatyczna aktualizacja funkcja jest włączona w twoim systemie. Zapewni to automatyczną instalację każdej aktualizacji bezpieczeństwa.
-
Zaktualizuj oprogramowanie procesora. Aktualizacja oprogramowania jest równie ważna jak aktualizacja systemu operacyjnego. Intel i AMD wydały już aktualizacje oprogramowania układowego dla swoich procesów, dlatego zalecamy przejście do ich oficjalnych stron internetowych i pobranie najnowszych aktualizacji oprogramowania układowego.
UWAGA: po zainstalowaniu aktualizacji oprogramowania układowego urządzenie może działać nieco wolniej niż wcześniej ze względu na kluczowe zmiany w architekturze mające na celu uodpornienie Meltdown i Spectre. - Zainstaluj najnowszą aktualizację przeglądarki internetowej. Spectre i Meltdown wpływają również na przeglądarki internetowe. Mimo że najpopularniejsze przeglądarki internetowe mają domyślnie włączoną funkcję automatycznej aktualizacji. Niemniej jednak eksperci zalecają ręczne sprawdzanie najnowszej aktualizacji.
- Zaktualizuj smartfony. Na wszystkich telefonach marki Google powinna być zainstalowana najnowsza „chroniona” zaktualizowana wersja Google to 63, więc upewnij się, że jest już zainstalowana. W międzyczasie użytkownicy Androida powinni przejść do „Systemu” i sprawdzić oczekujące aktualizacje. Użytkownicy Apple iPhone lub iPad powinni również zainstalować aktualizację bezpieczeństwa iOS 11.2. lub iOS 11.2.2. Sprawdź to w Ustawienia -> Ogólne -> Aktualizacja oprogramowania i pobierz każdą oczekującą aktualizację.
- Regularnie pobieraj zbiorcze aktualizacje i aktualizacje bezpieczeństwa. Pomimo tego, że aktualizacje systemu Windows czasami powodują drobne lub poważne awarie systemu, pamiętaj o bieżącej sytuacji i instaluj każdy element ulepszenia, aby system nie był chroniony. Regularnie otwieraj aplikację Ustawienia, sekcję Aktualizacja i zabezpieczenia i kliknij Sprawdź aktualizacje. To samo dotyczy Mac OS X.