Milióny počítačov zostali zraniteľné v dôsledku zneužitia Meltdown a Spectre

click fraud protection

Začiatkom januára 2018 výskumy kybernetickej bezpečnosti oznámili vážnu chybu CPU, ktorá bola pôvodne nájdená v procesoroch Intel.[1] Spoločnosť Intel reagovala na oficiálne správy a priznala, že chyba bola skutočne zistená, ale nie je to exkluzívne len pre produkty Intel.[2]Chyby CPU Meltdown a Spectre

Ďalšie vyšetrovanie odhalilo dve zraniteľnosti, ktoré ovplyvnili moderné procesory, vrátane Intel, Advanced Micro Devices (AMD) a ARM. Prezývané ako „Meltdown“ a „Spectre“[3] s bezpečnostnými chybami sa zaobchádza mimoriadne vážne, pretože v prípade zneužitia môžu počítačoví zločinci získať prístup k pamäť, kde sú osobné informácie vrátane, ale nie výlučne, hesiel, e-mailov, fotografií, dokumentov, histórie prehliadača atď. je uložený.

Chyby Meltdown aj Spectre využívajú špekulatívne vykonávanie[4] – špecifický výkon procesora, keď centrálna procesorová jednotka (CPU) predpovedá akcie používateľa zariadenia a začne ich vykonávať vopred. V prípade, že používateľ zmení názor a rozhodne sa pre inú akciu, špekulatívne vykonávanie sa vráti späť. Tu sa prejavujú nedostatky Meltdown a Spectre a umožňujú prístup k pamäti, ku ktorej sa bežne nedá pristupovať.

Meltdown, alias CVE-2017-5754 a „nečestné zaťaženie vyrovnávacej pamäte“ a Spectre odhalila skupina vedcov, z ktorých väčšina pracuje na technologických univerzitách. Prvý z nich bol nájdený v čipoch vyrobených iba spoločnosťou Intel a je to ten, ktorý bude s najväčšou pravdepodobnosťou zneužitý. Podľa výskumníkov,[5]Meltdown umožňuje protivníkovi čítať pamäť iných procesov alebo virtuálnych strojov v cloude bez akékoľvek povolenia alebo privilégiá, ktoré ovplyvňujú milióny zákazníkov a prakticky každého používateľa osobného počítač.

Zatiaľ čo rozsah procesorov Intel ovplyvnených Meltdown je obrovský, v skutočnosti každý procesor od roku 1995 (okrem Intel Itanium a Intel Atom pred rokom 2013) Spectre ovplyvnil takmer každý typ zariadenia (Intel, AMD a ARM procesory). Ten je tiež komplikovanejší na zneužitie a ochranu proti nemu, pretože používa dve techniky využívania – CVE-2017-5753 a CVE-2017-5715. Zdá sa, že zneužitie prebieha prostredníctvom JavaScriptu spusteného vo webovom prehliadači a umožňuje iným aplikáciám prístup k privilegovanej pamäti.

Tieto dva hlavné hardvérové ​​exploity spôsobili rozruch medzi výrobcami hardvéru. Spoločnosť Microsoft už vydala opravu na odstránenie časti problému v systéme Windows 10. Výrobcovia čipov Intel, AMD a ARM tiež začali zavádzať aktualizácie firmvéru, aby vyriešili druhú časť chyby. Podľa odborníkov museli byť jadrá Linuxu a Windowsu prepracované, aby imunizovali bezpečnostnú chybu na úrovni čipu.

Inštaláciou opravných aktualizácií by Meltdown aj Spectre mali byť úplne opravené. V prípade, že diera nie je úplne opravená, zraniteľnosť môže byť zneužitá programami a prihlásení používajú na čítanie obsah pamäte jadra, čo znamená, že všetky citlivé informácie môžu byť prístupné kybernetickej sieti podvodníci.

Preto, aby sa zabránilo neúplnej imunizácii chyby, spoločnosť Microsoft vyvinula skript PowerShell, ktorý kontroluje stav zariadenia a hlási, či je stále zraniteľné. Ak chcete spustiť kontrolu zraniteľnosti procesora, musíte:

  • Stlačte tlačidlo kľúč Windows a typ PowerShell.
  • Kliknite pravým tlačidlom myši na položku Windows PowerShell a vyberte Spustiť ako správca.
  • Skopírujte a prilepte Install-Module SpeculationControl prikázať a udrieť Zadajte.
  • Teraz zadajte Y a stlačte Zadajte aby ste povolili poskytovateľa NuGet.
  • Ak sa zobrazí výzva na potvrdenie inštalácie, zadajte Y a Zadajte ešte raz.
  • Po dokončení skopírujte a prilepte nasledujúce príkazy a stlačte Zadajte po každom:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Teraz stlačte Y a udrel Zadajte.
  • Skopírujte a prilepte nasledujúce príkazy a stlačte Zadajte po každom:

Import-Module SpeculationControl
Get-SpeculationControlSettings

to je všetko. Váš počítač je plne chránený iba vtedy, ak je nainštalovaná núdzová aktualizácia systému Windows 10, požadovaná verzia systému BIOS alebo aktualizácie UEFI. Ak sú všetky požiadavky v časti „vloženie cieľa vetvy“ a „nečestné zaťaženie vyrovnávacej pamäte údajov“ nastavené na hodnotu True a zvýraznené zelenou farbou, znamená to, že exploit bol opravený.

  • Hneď ako skontrolujete stav počítača, napíšte Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser v okne PowerShell a stlačte Zadajte.
  • Potom zadajte Y a udrel Zadajte. Tento príkaz vráti politiku vykonávania späť do predchádzajúceho stavu.