Milioane de computere lăsate vulnerabile de exploatările Meltdown și Spectre

La începutul lunii ianuarie 2018, cercetările de securitate cibernetică au raportat o defecțiune gravă a procesorului care a fost găsită inițial la procesoarele Intel.[1] Intel a răspuns la rapoartele oficiale și a recunoscut că defectul a fost într-adevăr detectat, dar nu este exclusiv pentru produsele Intel.[2]Meltdown și defecte ale procesorului Spectre

Investigațiile ulterioare au relevat două vulnerabilități care au afectat procesoarele moderne, inclusiv Intel, Advanced Micro Devices (AMD) și ARM. Supranumit „Meltdown” și „Spectre”,[3] defectele de securitate sunt tratate extrem de serios deoarece, în caz de exploatare, infractorii cibernetici pot avea acces la memorie în care se află informații personale, inclusiv, dar fără a se limita la parole, e-mailuri, fotografii, documente, istoricul browserului etc. este depozitat.

Atât defectele Meltdown, cât și Spectre exploatează execuția speculativă[4] – o performanță specifică a procesorului atunci când unitatea centrală de procesare (CPU) prezice acțiunile utilizatorului dispozitivului și începe să le execute în prealabil. În cazul în care utilizatorul se răzgândește și optează pentru o altă acțiune, execuția speculativă revine. Iată unde se manifestă defectele Meltdown și Spectre și permit accesul la memoria care nu poate fi accesată în mod normal.

Meltdown, alias CVE-2017-5754 și „încărcare de date cache necinstite”, și Spectre au fost dezvăluite de un grup de cercetători, dintre care majoritatea lucrează în Universitățile de Tehnologie. Primul a fost găsit doar în cipurile fabricate de Intel și este cel mai probabil să fie exploatat. Potrivit cercetătorilor,[5]Meltdown permite unui adversar să citească memoria altor procese sau mașini virtuale din cloud fără orice permisiuni sau privilegii, care afectează milioane de clienți și practic fiecare utilizator al unei persoane calculator.

În timp ce gama de procesoare Intel afectate de Meltdown este vastă, de fapt fiecare procesor din 1995 (cu excepția Intel Itanium și Intel Atom înainte de 2013), Spectre a afectat aproape orice tip de dispozitiv (Intel, AMD și ARM procesoare). Acesta din urmă este, de asemenea, mai complicat de exploatat și de protejat, deoarece utilizează două tehnici de exploatare – CVE-2017-5753 și CVE-2017-5715. Exploatarea pare să fie efectuată prin JavaScript care rulează pe browserul web și permite accesul altor aplicații la memoria privilegiată.

Aceste două exploatări hardware majore au provocat agitație în rândul producătorilor de hardware. Microsoft a lansat deja un patch pentru a remedia o parte a problemei pe Windows 10. Producătorii de cipuri Intel, AMD și ARM au început, de asemenea, să lanseze actualizări de firmware pentru a rezolva cealaltă parte a defectului. Potrivit experților, nucleele Linux și Windows au trebuit să fie reproiectate pentru a imuniza bug-ul de securitate la nivel de cip.

Prin instalarea actualizărilor de corecție, atât Meltdown, cât și Spectre ar trebui să fie complet corelate. În cazul în care gaura nu este remediată complet, vulnerabilitatea poate fi abuzată de programe și utilizări autentificate pentru a citi conținutul memoriei nucleului, ceea ce înseamnă că toate informațiile sensibile pot deveni accesibile ciberneticului escrocii.

Prin urmare, pentru a preveni imunizarea incompletă a defectului, Microsoft a dezvoltat un script PowerShell, care verifică starea dispozitivului și raportează dacă este încă vulnerabil. Pentru a rula verificarea vulnerabilității CPU, trebuie să:

  • presa Tasta Windows și tip PowerShell.
  • Faceți clic dreapta pe intrarea Windows PowerShell și selectați Rulat ca administrator.
  • Copiați și lipiți Instalare-Module SpeculationControl comanda si loveste Introduce.
  • Acum tastați Y și apăsați introduce pentru a activa furnizorul NuGet.
  • Dacă apare o solicitare prin care se solicită confirmarea instalării, tastați Y și introduce din nou.
  • După ce ați terminat, copiați și lipiți următoarele comenzi și apăsați introduce după fiecare:

$SaveExecutionPolicy = Obține-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Acum apăsați Y și lovit Introduce.
  • Copiați și lipiți următoarele comenzi și apăsați introduce după fiecare:

Import-Module SpeculationControl
Get-SpeculationControlSettings

Asta e. PC-ul dvs. este complet protejat numai dacă sunt instalate actualizări de urgență Windows 10, versiunea necesară a BIOS-ului sau actualizările UEFI. Dacă toate cerințele din „injectarea țintei de ramuri” și „încărcarea cache a datelor necinstite” sunt setate la Adevărat și evidențiate în verde, înseamnă că exploit-ul a fost corectat.

  • De îndată ce verificați starea computerului dvs., tastați Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser comandă în fereastra PowerShell și apăsați Introduce.
  • Apoi tastați Y și lovit introduce. Această comandă va derula înapoi politica de execuție la starea anterioară.