Милиони рачунара остављени су рањиви због експлоатације Мелтдовн и Спецтре

click fraud protection

Почетком јануара 2018, истраживања сајбер безбедности пријавила су озбиљну грешку ЦПУ-а која је првобитно пронађена у Интеловим процесорима.[1] Интел је одговорио на званичне извештаје и признао да је мана заиста откривена, али није ексклузивна само за Интел производе.[2]Мелтдовн и Спецтре ЦПУ недостаци

Даља истраживања су открила две рањивости које су утицале на модерне процесоре, укључујући Интел, напредне микро уређаје (АМД) и АРМ. Назван као "Мелтдовн" и "Спецтре",[3] безбедносни недостаци се третирају изузетно озбиљно јер у случају експлоатације, сајбер криминалци могу добити приступ меморија у којој се налазе лични подаци, укључујући, али не ограничавајући се на лозинке, е-пошту, фотографије, документе, историју прегледача итд. ускладиштено.

И Мелтдовн и Спецтре мане користе спекулативно извршење[4] – специфичне перформансе процесора када централна процесорска јединица (ЦПУ) предвиди радње корисника уређаја и почне да их извршава унапред. У случају да се корисник предомисли и одлучи за другу акцију, спекулативно извршење се враћа назад. Овде се манифестују недостаци Мелтдовн и Спецтре и омогућавају приступ меморији којој се иначе не може приступити.

Мелтдовн, звани ЦВЕ-2017-5754 и „лажно оптерећење кеш меморије података“, и Спецтре је открила група научника од којих већина ради на универзитетима технологије. Први је пронађен само у чиповима које производи Интел и то је онај који ће највероватније бити експлоатисан. Према истраживачима,[5]Мелтдовн омогућава противнику да чита меморију других процеса или виртуелних машина у облаку без њих било какве дозволе или привилегије, које утичу на милионе купаца и практично сваког корисника личног рачунар.

Иако је опсег Интелових процесора на које утиче Мелтдовн огроман, заправо сваки процесор од 1995. године (осим Интел Итаниум и Интел Атом пре 2013. године, Спецтре је утицао на скоро сваки тип уређаја (Интел, АМД и АРМ процесори). Ово последње је такође компликованије за експлоатацију и заштиту јер користи две технике експлоатације – ЦВЕ-2017-5753 и ЦВЕ-2017-5715. Изгледа да се експлоатација спроводи преко ЈаваСцрипт-а који ради на веб претраживачу и омогућава другим апликацијама приступ привилегованој меморији.

Ова два велика хардверска подвига изазвала су комешање међу произвођачима хардвера. Мицрософт је већ објавио закрпу да поправи део проблема на Виндовс 10. Произвођачи чипова Интел, АМД и АРМ такође су почели да уводе ажурирања фирмвера како би отклонили други део грешке. Према експертима, Линук и Виндовс кернели су морали да буду редизајнирани да би се имунизирала безбедносна грешка на нивоу чипа.

Инсталирањем ажурирања закрпе, Мелтдовн и Спецтре би требало да буду у потпуности закрпљени. У случају да рупа није у потпуности поправљена, рањивост може бити злоупотребљена од стране програма и пријављених користи за читање садржај меморије кернела, што значи да све осетљиве информације могу постати доступне сајберу лопови.

Стога, да би спречио непотпуну имунизацију грешке, Мицрософт је развио ПоверСхелл скрипту, која проверава статус уређаја и извештава да ли је још увек рањив. Да бисте покренули проверу рањивости ЦПУ-а, морате:

  • Притисните Виндовс тастер и тип ПоверСхелл.
  • Кликните десним тастером миша на унос Виндовс ПоверСхелл-а и изаберите Покрени као администратор.
  • Копирајте и налепите Инсталл-Модуле СпецулатионЦонтрол командовати и погодити Ентер.
  • Сада укуцајте И и притисните Ентер да бисте омогућили НуГет провајдера.
  • Ако се појави упит за потврду инсталације, откуцајте И и Ентер поново.
  • Када завршите, копирајте и налепите следеће команде и притисните Ентер после сваког:

$СавеЕкецутионПолици = Гет-ЕкецутионПолици
Сет-ЕкецутионПолици РемотеСигнед -Сцопе Цуррентусер

  • Сада притисните И и ударио Ентер.
  • Копирајте и налепите следеће команде и притисните Ентер после сваког:

Импорт-Модуле СпецулатионЦонтрол
Гет-СпецулатионЦонтролСеттингс

То је то. Ваш рачунар је потпуно заштићен само ако су инсталиране хитне исправке за Виндовс 10, потребна верзија БИОС-а или УЕФИ. Ако су сви захтеви под „убризгавањем циља гране“ и „учитавањем лажног кеша података“ постављени на Тачно и означени зеленом бојом, то значи да је експлоатација закрпљена.

  • Чим проверите статус свог рачунара, откуцајте Сет-ЕкецутионПолици $СавеЕкецутионПолици -Сцопе Цуррентусер команду у прозору ПоверСхелл и притисните Ентер.
  • Затим откуцајте И и ударио Ентер. Ова команда ће вратити политику извршавања на претходно стање.