Miljontals datorer som lämnats sårbara av Meltdown och Spectre

I början av januari 2018 rapporterade cybersäkerhetsundersökningar ett allvarligt CPU-fel som ursprungligen hittades i Intel-processorer.[1] Intel svarade på officiella rapporter och medgav att felet verkligen har upptäckts, men det är inte exklusivt för endast Intel-produkter.[2]Meltdown och Spectre CPU-brister

Ytterligare undersökningar avslöjade två sårbarheter som påverkade moderna processorer, inklusive Intel, Advanced Micro Devices (AMD) och ARM. Dubbad som "Meltdown" och "Spectre",[3] säkerhetsbristerna behandlas extremt allvarligt eftersom cyberbrottslingar kan få tillgång till minne där personlig information, inklusive men inte begränsat till lösenord, e-postmeddelanden, foton, dokument, webbläsarhistorik, etc. är lagrat.

Både Meltdown och Spectre-brister utnyttjar spekulativ avrättning[4] – en specifik processorprestanda när centralprocessor (CPU) förutsäger enhetens användares åtgärder och börjar utföra dem i förväg. Om användaren ändrar sig och väljer en annan handling, rullar den spekulativa avrättningen tillbaka. Det är här Meltdown- och Spectre-brister manifesterar sig och möjliggör åtkomst till minnet som normalt inte kan nås.

Meltdown, alias CVE-2017-5754 och "rogue data cache load", och Spectre avslöjades av en grupp forskare av vilka de flesta arbetar vid tekniska universitet. Den första har hittats i chips som endast tillverkats av Intel och det är den som med största sannolikhet kommer att utnyttjas. Enligt forskarna,[5]Meltdown gör det möjligt för en motståndare att läsa minnet av andra processer eller virtuella maskiner i molnet utan alla behörigheter eller privilegier, som påverkar miljontals kunder och praktiskt taget varje användare av en personlig dator.

Även om utbudet av Intel-processorer som påverkas av Meltdown är stort, faktiskt alla processorer sedan 1995 (förutom Intel Itanium och Intel Atom före 2013), Spectre påverkade nästan alla typer av enheter (Intel, AMD och ARM processorer). Det senare är också mer komplicerat att utnyttja och skydda sig mot eftersom det använder två exploateringstekniker – CVE-2017-5753 och CVE-2017-5715. Exploateringen verkar utföras genom JavaScript som körs på webbläsaren och möjliggör andra appars åtkomst till det privilegierade minnet.

Dessa två stora hårdvaruexploater orsakade uppståndelse bland hårdvarutillverkare. Microsoft har redan släppt en patch för att åtgärda en del av problemet på Windows 10. Tillverkarna av Intel, AMD och ARM-chips har också börjat rulla ut firmwareuppdateringar för att åtgärda den andra delen av felet. Enligt experter har Linux- och Windows-kärnor behövt göras om för att immunisera säkerhetsfelet på chipnivå.

Genom att installera patchuppdateringarna bör både Meltdown och Spectre vara helt patchade. Om hålet inte åtgärdas helt, kan sårbarheten missbrukas av program och inloggade använder för att läsa innehållet i kärnans minne, vilket innebär att all känslig information kan bli tillgänglig för cyber skurkar.

Därför, för att förhindra ofullständig immunisering av felet, utvecklade Microsoft ett PowerShell-skript, som kontrollerar enhetens status och rapporterar om den fortfarande är sårbar. För att köra CPU-sårbarhetskontrollen måste du:

  • Tryck Windows-nyckel och typ PowerShell.
  • Högerklicka på Windows PowerShell-posten och välj Kör som administratör.
  • Kopiera och klistra in Installationsmodul SpeculationControl kommando och träffa Stiga på.
  • Skriv nu Y och tryck Stiga på för att aktivera NuGet-leverantören.
  • Om en uppmaning om att bekräfta installationen inträffar, skriv Y och Stiga på ännu en gång.
  • När du är klar, kopiera och klistra in följande kommandon och tryck Stiga på efter varje:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Tryck nu Y och slå Stiga på.
  • Kopiera och klistra in följande kommandon och tryck Stiga på efter varje:

Import-modul Spekulationskontroll
Hämta-SpeculationControlSettings

Det är allt. Din dator är helt skyddad endast om Windows 10 nöduppdatering, nödvändig version av BIOS eller UEFI-uppdateringar är installerade. Om alla krav under "branch target injection" och "rogue data cache load" är inställda på True och markerade i grönt, betyder det att exploateringen har korrigerats.

  • Så snart du har kontrollerat din dators status, skriv Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser kommandot i PowerShell-fönstret och tryck på Stiga på.
  • Skriv sedan Y och slå Stiga på. Det här kommandot återställer exekveringspolicyn till det tidigare tillståndet.