В начале января 2018 года исследования кибербезопасности сообщили о серьезном недостатке ЦП, который изначально был обнаружен в процессорах Intel.[1] Intel ответила на официальные сообщения и признала, что недостаток действительно был обнаружен, но он касается не только продуктов Intel.[2]
Дальнейшее расследование выявило две уязвимости, которые затронули современные процессоры, в том числе Intel, Advanced Micro Devices (AMD) и ARM. Названный как "Meltdown" и "Spectre"[3] к уязвимостям безопасности относятся крайне серьезно, потому что в случае эксплуатации киберпреступники могут получить доступ к память, в которой хранится личная информация, включая, помимо прочего, пароли, электронные письма, фотографии, документы, историю браузера и т. д. хранится.
И Meltdown, и Spectre используют спекулятивное исполнение.[4] - специфическая производительность процессора, когда центральный процессор (ЦП) прогнозирует действия пользователя устройства и заранее начинает их выполнять. В случае, если пользователь передумает и выберет другое действие, спекулятивное выполнение откатится. Вот где проявляются недостатки Meltdown и Spectre и открывают доступ к памяти, к которой обычно нельзя получить доступ.
Meltdown, также известный как CVE-2017-5754 и «мошенническая загрузка кеша данных», и Spectre были обнаружены группой ученых, большинство из которых работают в технологических университетах. Первый был обнаружен в микросхемах, производимых только Intel, и он наиболее вероятен для эксплуатации. По мнению исследователей,[5] “Meltdown позволяет злоумышленнику читать память других процессов или виртуальных машин в облаке без любые разрешения или привилегии, затрагивающие миллионы клиентов и практически каждого пользователя личного компьютер.”
Хотя диапазон процессоров Intel, затронутых Meltdown, огромен, на самом деле все процессоры с 1995 года (кроме Intel Itanium и Intel Atom до 2013 г.), Spectre затронул почти все типы устройств (Intel, AMD и ARM процессоры). Последний также сложнее использовать и защитить от него, поскольку он использует два метода эксплуатации - CVE-2017-5753 и CVE-2017-5715. Эксплойт, похоже, осуществляется с помощью JavaScript, запущенного в веб-браузере, и позволяет другим приложениям получать доступ к привилегированной памяти.
Эти два основных аппаратных эксплойта вызвали переполох среди производителей оборудования. Microsoft уже выпустила патч, который частично решает проблему в Windows 10. Производители чипов Intel, AMD и ARM также начали выпуск обновлений прошивки, чтобы устранить другую часть недостатка. По мнению экспертов, ядра Linux и Windows пришлось переработать, чтобы устранить ошибку безопасности на уровне микросхем.
После установки обновлений и Meltdown, и Spectre должны быть полностью пропатчены. Если дыра не устранена полностью, уязвимость может быть использована программами и авторизованными пользователями для чтения. содержимое памяти ядра, что означает, что вся конфиденциальная информация может стать доступной для кибернетических жулики.
Поэтому, чтобы предотвратить неполную иммунизацию уязвимости, Microsoft разработала сценарий PowerShell, который проверяет состояние устройства и сообщает, уязвимо ли оно. Чтобы запустить проверку уязвимости ЦП, вам необходимо:
- Нажмите Клавиша Windows и введите PowerShell.
- Щелкните правой кнопкой мыши запись Windows PowerShell и выберите Запустить от имени администратора.
- Скопируйте и вставьте Установка модуля SpeculationControl командовать и ударить Входить.
- Теперь введите Y и нажмите Входить для включения поставщика NuGet.
- Если появится запрос на подтверждение установки, введите Y и Входить снова.
- После этого скопируйте и вставьте следующие команды и нажмите Входить после каждого:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
- Теперь нажмите Y и ударил Входить.
- Скопируйте и вставьте следующие команды и нажмите Входить после каждого:
Модуль импорта SpeculationControl
Get-SpeculationControlSettings
Вот и все. Ваш компьютер будет полностью защищен только в том случае, если установлены экстренное обновление Windows 10, необходимая версия BIOS или обновления UEFI. Если для всех требований в разделах «Внедрение целевой ветки» и «Загрузка ложного кэша данных» установлено значение «Истина» и они выделены зеленым цветом, это означает, что эксплойт исправлен.
- Как только вы проверите состояние вашего ПК, введите Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser в окне PowerShell и нажмите Входить.
- Затем введите Y и ударил Входить. Эта команда вернет политику выполнения к предыдущему состоянию.