Milijoni računalnikov so ostali ranljivi zaradi izkoriščanja Meltdown in Spectre

click fraud protection

V začetku januarja 2018 so raziskave kibernetske varnosti poročale o resni napaki CPU, ki so jo sprva odkrili v procesorjih Intel.[1] Intel se je odzval na uradna poročila in priznal, da je bila napaka res odkrita, vendar ni izključno za Intelove izdelke.[2]Meltdown in Spectre CPU napake

Nadaljnje preiskave so odkrile dve ranljivosti, ki sta prizadeli sodobne procesorje, vključno z Intelom, Advanced Micro Devices (AMD) in ARM. Poimenovana kot "Meltdown" in "Spectre",[3] varnostne pomanjkljivosti se obravnavajo izjemno resno, saj lahko v primeru izkoriščanja kibernetski kriminalci dobijo dostop do pomnilnik, kjer so osebni podatki, vključno z gesli, e-pošto, fotografijami, dokumenti, zgodovino brskalnika itd., vendar ne omejeno nanje. je shranjena.

Tako napaki Meltdown kot Spectre izkoriščata špekulativno izvedbo[4] – specifično zmogljivost procesorja, ko centralna procesna enota (CPU) napove dejanja uporabnika naprave in jih začne izvajati vnaprej. V primeru, da si uporabnik premisli in se odloči za drugo dejanje, se špekulativna izvedba umakne nazaj. Tukaj se pokažeta pomanjkljivosti Meltdown in Spectre in omogočita dostop do pomnilnika, do katerega običajno ni mogoče dostopati.

Meltdown, znan tudi kot CVE-2017-5754 in "napačno obremenitev predpomnilnika podatkov", in Spectre je razkrila skupina znanstvenikov, od katerih večina dela na tehnoloških univerzah. Prvega so našli v čipih, ki jih proizvaja samo Intel, in je najverjetneje izkoriščen. Po mnenju raziskovalcev,[5]Meltdown omogoča nasprotniku branje pomnilnika drugih procesov ali navideznih strojev v oblaku brez kakršna koli dovoljenja ali privilegije, ki vplivajo na milijone strank in skoraj vsakega uporabnika osebnega računa računalnik.

Medtem ko je nabor Intelovih procesorjev, na katere vpliva Meltdown, ogromen, je pravzaprav vsak procesor od leta 1995 (razen Intel Itanium in Intel Atom pred letoma 2013) je Spectre vplival na skoraj vse vrste naprav (Intel, AMD in ARM procesorji). Slednje je tudi bolj zapleteno za izkoriščanje in zaščito pred njim, saj uporablja dve tehniki izkoriščanja – CVE-2017-5753 in CVE-2017-5715. Zdi se, da se izkoriščanje izvaja prek JavaScripta, ki se izvaja v spletnem brskalniku, in omogoča drugim aplikacijam dostop do privilegiranega pomnilnika.

Ta dva velika izkoriščanja strojne opreme sta povzročila nemir med proizvajalci strojne opreme. Microsoft je že izdal popravek za odpravo dela težave v sistemu Windows 10. Proizvajalci čipov Intel, AMD in ARM so prav tako začeli uvajati posodobitve vdelane programske opreme, da bi odpravili drugi del napake. Po mnenju strokovnjakov je bilo treba jedra Linuxa in Windows preoblikovati, da bi preprečili varnostno napako na ravni čipa.

Z namestitvijo posodobitev popravkov bi morala biti Meltdown in Spectre v celoti popravljena. Če luknja ni popolnoma popravljena, lahko ranljivost zlorabijo programi in prijavljeni uporabi za branje vsebino pomnilnika jedra, kar pomeni, da lahko vse občutljive informacije postanejo dostopne kibernetski prevaranti.

Da bi preprečil nepopolno imunizacijo napake, je Microsoft razvil skript PowerShell, ki preveri stanje naprave in poroča, ali je še vedno ranljiva. Če želite zagnati preverjanje ranljivosti CPE, morate:

  • Pritisnite tipka Windows in tip PowerShell.
  • Z desno tipko miške kliknite vnos Windows PowerShell in izberite Zaženi kot skrbnik.
  • Kopirajte in prilepite Install-Module SpeculationControl ukaz in udari Vnesite.
  • Zdaj vtipkajte Y in pritisnite Vnesite da omogočite ponudnika NuGet.
  • Če se pojavi poziv za potrditev namestitve, vnesite Y in Vnesite ponovno.
  • Ko končate, kopirajte in prilepite naslednje ukaze in pritisnite Vnesite po vsakem:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Zdaj pritisnite Y in zadel Vnesite.
  • Kopirajte in prilepite naslednje ukaze ter pritisnite Vnesite po vsakem:

Nadzor špekulacije modula uvoza
Get-SpeculationControlSettings

to je to. Vaš računalnik je popolnoma zaščiten samo, če so nameščene posodobitve za nujne primere za Windows 10, zahtevana različica BIOS-a ali UEFI. Če so vse zahteve pod »injekcija ciljne veje« in »nalaganje lažnega podatkovnega predpomnilnika« nastavljene na True in označene zeleno, to pomeni, da je bil izkoriščanje popravljen.

  • Takoj, ko preverite stanje vašega računalnika, vnesite Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser ukaz v oknu PowerShell in pritisnite Vnesite.
  • Nato vnesite Y in zadel Vnesite. Ta ukaz bo povrnil politiko izvajanja v prejšnje stanje.