Заштитите свој рачунар од Спецтре и Мелтдовн-а тако што ћете инсталирати најновије исправке

click fraud protection

Ажурирање свега је једини начин да ублажите рањивости Спецтре и Мелтдовн

Спецтре и Мелтдовн рањивости

Од почетка јануара 2018. Спецтре анд Мелтдовн[1] повезани наслови се виђају скоро сваки дан на веб локацијама које се највише могу делити. Међутим, чини се да многи људи још увек нису свесни тренутне ситуације и какве последице рањивости Спецтре и Мелтдовн могу имати за кућне и пословне кориснике.

Спецтре и Мелтдовн – најзначајнија рањивост у последње две деценије

Спецтре и Мелтдовн су имена која су дата озбиљној грешци ЦПУ-а откривеној почетком 2018. Опасност и обим ове рањивости су огромни, па је стручњаци истичу као најзначајнију ману откривену у периоду од 20 и више година.[2]

Грешка Спецтре и Мелтдовн откривена у процесорима које су развили Интел, АМД и АРМ. Група научника који су сви учесници Гугловог пројекта Зеро[3] су први уочили недостатак и објаснили да су програмери процесора напустили „спекулативно извршење“, што је специфичан процесор перформансе када централна процесорска јединица (ЦПУ) предвиди радње корисника уређаја и почне да их извршава унапред, незаштићени.

Грешке Спецтре и Мелтдовн тада омогућавају лоповима да шире злонамерне програме и добију приступ меморија кернела, која чува приватне информације, укључујући лозинке, кључеве за шифровање, контакте и шта не. Једна од најновијих варијанти напада Спецтре, позната као СгкСпецтре,[4] може чак да изнуди податке из Интелових енклава Софтваре Гуард Ектенсионс (СГКС), које чувају најосетљивије информације које компоненте оперативног система не могу прочитати.

Међутим, оно што ову ману чини ексклузивном везано је за њен обим. Још није јасно колико је машина погођено, али се бројеви броје у милионима. То није изненађујуће имајући у виду да су рањиви чипови развијени од 1995. године. Стога су сви уређаји, укључујући рачунаре, веб сервере и паметне телефоне са Интел, АМД или АРМ процесорима, изложени ризику од сајбер напада.

Мелтдовн и Спецтре ЦПУ недостатак и на иПхоне уређајима: Аппле потврдио

Аппле није рекао ни реч откако су се појавили наслови о рањивости Мелтдовн и Спецтре. На крају, компанија је прекинула ћутање и потврдила спекулације да су сви иПхоне-и погођени злогласним ЦПУ-ом.[5]

Иако Аппле не објашњава ситуацију коју су покренули Спецтре и Мелтдовн, компанија је брзо објавила закрпу. Одмах након што је објављена званична потврда о рањивим иПхоне уређајима, Аппле-ов портпарол позива кориснике иПхоне-а да преузму ажурирање иОС 11.2 како би ублажили рањивост. Тренутно, корисници иПхоне-а и иПад-а могу преузети ажурирање за иОС 11.2.2, које је мало побољшано.

Мелтдовн и Спецтре се још не користе за нападе

До сада, стручњаци за сајбер безбедност нису забележили ниједан напад искориштавањем грешака Мелтдовн и Спецтре ЦПУ-а. Међутим, ако произвођачи црип-а не пожуре да издају радну закрпу, која би се евентуално могла користити на свим погођеним уређајима, постоји висок ризик од масовне крађе идентитета покренутих преко Мелтдовн и Спецтре рањивости подвиге.

Према АВ-Тест Институту[6] приметио је забрињавајућу статистику узорака злонамерног софтвера који су оријентисани на искоришћавање Мелтдовн и Спецтре ЦПУ грешака. Компанија је открила 139 узорака малвера који се односе на рањивости ЦВЕ-2017-5715, ЦВЕ-2017-5753 и ЦВЕ-2017-5754, односно Мелтдовн и Спецтре.

Срећом, ово су само пробни напади и изгледа да нису успешно покренути. Ипак, сваки корисник рачунара, паметног телефона или веб претраживача треба да буде свестан тренутне ситуације и да припреми систем за могуће сајбер нападе.

Према Интелу, Спецтре и Мелтдовн не могу изложити личне податке ризику од губитка. Другим речима, рањивости не могу завршити до шифрованих или избрисаних датотека. Међутим, то је савршен медиј за иницирање крађе идентитета у масовним размерама јер сви лични подаци могу да процуре да би се уклонили контролни сервери.

Могуће је барем делимично ублажити безбедносне пропусте Мелтдовн и Спецтре

Пошто су Мелтдовн и Спецтре ЦПУ недостаци на крају произвођача чипова, једва да постоји нешто што корисници кућних и пословних уређаја могу да спрече нападе. Стога, да бисте на крају закрпили ове рањивости, мораћете да сачекате да Мицрософт и Аппле, заједно са произвођачима чипова, издају закрпу која ради, али не и да оштети систем. Међутим, до сада, ови технолошки гиганти се утркују ко ће први објавити закрпу, и то је разлог зашто ниједан од закрпа није функционисао.

Ипак, сваки корисник уређаја може правилно да се брине о систему како би био најмање рањив на експлоатацију. Кључна реч за решавање Мелтдовн-а и Спецтре-а је УПДАТЕ. Све што треба да урадите је да ажурирате – ажурирате све.

  • Пребаците се на најновији доступни оперативни систем. Иако је препоручљиво да систем стално ажурирате, постоји ризик да подаци буду изложени преварантима због то Спецтре и Мелтдовн би требало да подстакне људе који још увек користе Виндовс 7, 8, 8.1, КСП или Виста да инсталирају Виндовс 10. Према Мицрософт-у, овај други је најмање рањив.

    Успут, увери се у то аутоматско ажурирање функција је омогућена на вашем систему. То ће обезбедити аутоматску инсталацију сваког безбедносног ажурирања.

  • Ажурирајте фирмвер ЦПУ-а. Ажурирање фирмвера је једнако важно као и ажурирање оперативног система. Интел и АМД су већ објавили ажурирања фирмвера за своје процесе, тако да бисмо вам топло препоручили да одете до њихових званичних веб локација и преузмете најновија ажурирања фирмвера.
    НАПОМЕНА: након инсталације ажурирања фирмвера, ваш уређај може да ради мало спорије него раније због кључних промена архитектуре дизајнираних да имунизују Мелтдовн и Спецтре.
  • Инсталирајте најновије ажурирање веб претраживача. Спецтре и Мелтдовн утичу и на веб претраживаче. Иако најпопуларнији веб претраживачи имају подразумевано омогућену функцију аутоматског ажурирања. Ипак, стручњаци препоручују да ручно проверите најновије ажурирање.
  • Ажурирајте паметне телефоне. Сви Гоогле брендирани телефони треба да покрећу најновију „заштићену“ Гоогле-ову ажурирану верзију 63, па се уверите да је већ инсталирана. У међувремену, корисници Андроид-а би требало да дођу до „Систем“ и провере да ли постоје ажурирања на чекању. Корисници Аппле иПхоне-а или иПад-а такође би требало да инсталирају безбедносно ажурирање иОС 11.2. или иОС 11.2.2. Проверите да ли постоји у Подешавања -> Опште -> Ажурирање софтвера и преузмите било које ажурирање на чекању.
  • Редовно преузимајте кумулативна и безбедносна ажурирања. Упркос чињеници да ажурирања за Виндовс понекад узрокују неке мање или веће кварове у систему, имајте у виду тренутну ситуацију и инсталирајте сваки део побољшања како не бисте дозволили да ваш систем остане незаштићен. Редовно отварајте апликацију Подешавања, одељак Ажурирање и безбедност и кликните на Провери ажурирања. Исто важи и за Мац ОС Кс.