คอมพิวเตอร์หลายล้านเครื่องถูกโจมตีจากช่องโหว่ Meltdown และ Spectre

ในต้นเดือนมกราคม 2018 การวิจัยด้านความปลอดภัยทางไซเบอร์ได้รายงานข้อบกพร่องของ CPU ร้ายแรงซึ่งพบในโปรเซสเซอร์ของ Intel ในขั้นต้น[1] Intel ตอบสนองต่อรายงานอย่างเป็นทางการและยอมรับว่าข้อบกพร่องนั้นได้รับการตรวจพบแล้วจริงๆ แต่ก็ไม่ได้จำกัดเฉพาะผลิตภัณฑ์ของ Intel เท่านั้น[2]ข้อบกพร่องของ CPU Meltdown และ Spectre

การตรวจสอบเพิ่มเติมเผยให้เห็นช่องโหว่ 2 ประการที่ส่งผลต่อโปรเซสเซอร์รุ่นใหม่ ได้แก่ Intel, Advanced Micro Devices (AMD) และ ARM ขนานนามว่า "Meltdown" และ "Spectre"[3] ข้อบกพร่องด้านความปลอดภัยได้รับการปฏิบัติอย่างจริงจัง เนื่องจากในกรณีของการแสวงประโยชน์ อาชญากรไซเบอร์อาจเข้าถึง หน่วยความจำที่ข้อมูลส่วนบุคคล รวมถึงแต่ไม่จำกัดเพียงรหัสผ่าน อีเมล รูปภาพ เอกสาร ประวัติเบราว์เซอร์ ฯลฯ ถูกเก็บไว้

ข้อบกพร่องทั้ง Meltdown และ Spectre ใช้ประโยชน์จากการดำเนินการเก็งกำไร[4] – ประสิทธิภาพโปรเซสเซอร์เฉพาะเมื่อหน่วยประมวลผลกลาง (CPU) คาดการณ์การกระทำของผู้ใช้อุปกรณ์และเริ่มดำเนินการล่วงหน้า ในกรณีที่ผู้ใช้เปลี่ยนใจและเลือกที่จะดำเนินการอื่น การเก็งกำไรจะย้อนกลับ นี่คือจุดที่ข้อบกพร่องของ Meltdown และ Spectre ปรากฏขึ้นและเปิดใช้งานการเข้าถึงหน่วยความจำที่ไม่สามารถเข้าถึงได้ตามปกติ

Meltdown หรือที่รู้จักในชื่อ CVE-2017-5754 และ "โหลดแคชข้อมูลอันธพาล" และ Spectre ได้รับการเปิดเผยโดยกลุ่มนักวิชาการที่ส่วนใหญ่ทำงานใน Universities of Technology ตัวแรกถูกพบในชิปที่ผลิตโดย Intel เท่านั้น และเป็นตัวที่มีแนวโน้มมากที่สุดที่จะถูกเอารัดเอาเปรียบ นักวิจัยกล่าวว่า[5]การล่มสลายทำให้ฝ่ายตรงข้ามสามารถอ่านหน่วยความจำของกระบวนการอื่นหรือเครื่องเสมือนในคลาวด์โดยไม่ต้องใช้ การอนุญาตหรือสิทธิพิเศษใด ๆ ที่มีผลกระทบต่อลูกค้านับล้านและผู้ใช้ส่วนบุคคลแทบทุกคน คอมพิวเตอร์.

แม้ว่าโปรเซสเซอร์ Intel ที่ได้รับผลกระทบจาก Meltdown จะมีมากมาย แต่จริงๆ แล้วโปรเซสเซอร์ทุกตัวตั้งแต่ปี 1995 (ยกเว้น Intel Itanium และ Intel Atom ก่อนปี 2013), Spectre ได้รับผลกระทบเกือบทุกประเภทหากอุปกรณ์ (Intel, AMD และ ARM โปรเซสเซอร์) วิธีหลังยังซับซ้อนกว่าในการเอารัดเอาเปรียบและป้องกัน เนื่องจากใช้เทคนิคการแสวงหาประโยชน์สองแบบ ได้แก่ CVE-2017-5753 และ CVE-2017-5715 ดูเหมือนว่าการหาประโยชน์จะดำเนินการผ่าน JavaScript ที่ทำงานบนเว็บเบราว์เซอร์และช่วยให้แอปอื่นเข้าถึงหน่วยความจำที่มีสิทธิพิเศษได้

การหาประโยชน์จากฮาร์ดแวร์หลักทั้งสองนี้ทำให้เกิดความโกลาหลในหมู่ผู้ผลิตฮาร์ดแวร์ Microsoft ได้เปิดตัวโปรแกรมแก้ไขเพื่อแก้ไขปัญหาใน Windows 10 แล้ว ผู้ผลิตชิป Intel, AMD และ ARM ได้เริ่มเปิดตัวการอัปเดตเฟิร์มแวร์เพื่อแก้ไขส่วนอื่น ๆ ของข้อบกพร่อง ตามที่ผู้เชี่ยวชาญกล่าวว่าเคอร์เนล Linux และ Windows จะต้องได้รับการออกแบบใหม่เพื่อสร้างภูมิคุ้มกันให้กับจุดบกพร่องด้านความปลอดภัยระดับชิป

โดยการติดตั้งการอัปเดตโปรแกรมแก้ไข ทั้ง Meltdown และ Spectre ควรได้รับการติดตั้งอย่างสมบูรณ์ ในกรณีที่หลุมไม่ได้รับการแก้ไขอย่างสมบูรณ์ ช่องโหว่อาจถูกละเมิดโดยโปรแกรมและการเข้าสู่ระบบเพื่ออ่าน เนื้อหาของหน่วยความจำของเคอร์เนล ซึ่งหมายความว่าข้อมูลที่ละเอียดอ่อนทั้งหมดอาจเข้าถึงได้ทางไซเบอร์ คนโกง

ดังนั้น เพื่อป้องกันการสร้างภูมิคุ้มกันให้กับข้อบกพร่องที่ไม่สมบูรณ์ Microsoft ได้พัฒนาสคริปต์ PowerShell ซึ่งจะตรวจสอบสถานะของอุปกรณ์และรายงานว่ายังมีช่องโหว่อยู่หรือไม่ ในการเรียกใช้การตรวจสอบช่องโหว่ของ CPU คุณต้อง:

  • กด แป้นวินโดว์ และพิมพ์ พาวเวอร์เชลล์
  • คลิกขวาที่รายการ Windows PowerShell แล้วเลือก เรียกใช้ในฐานะผู้ดูแลระบบ
  • คัดลอกและวาง ติดตั้ง-Module SpeculationControl สั่งแล้วตี เข้า.
  • ตอนนี้พิมพ์ Y แล้วกด เข้า เพื่อเปิดใช้งานผู้ให้บริการ NuGet
  • หากมีข้อความแจ้งให้ยืนยันการติดตั้ง ให้พิมพ์ Y และ เข้า อีกครั้ง
  • เมื่อเสร็จแล้วให้คัดลอกและวางคำสั่งต่อไปนี้แล้วกด เข้า หลังจากแต่ละ:

$SaveExecutionPolicy = รับ-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope ปัจจุบันผู้ใช้

  • ตอนนี้กด Y และตี เข้า.
  • คัดลอกและวางคำสั่งต่อไปนี้แล้วกด เข้า หลังจากแต่ละ:

นำเข้า-โมดูล SpeculationControl
รับการเก็งกำไรControlSettings

แค่นั้นแหละ. พีซีของคุณได้รับการปกป้องอย่างสมบูรณ์ก็ต่อเมื่อมีการติดตั้งการอัปเดตฉุกเฉินของ Windows 10, เวอร์ชันที่จำเป็นของ BIOS หรือการอัปเดต UEFI หากข้อกำหนดทั้งหมดภายใต้ "การแทรกเป้าหมายสาขา" และ "โหลดแคชข้อมูลอันธพาล" ถูกตั้งค่าเป็น "จริง" และเน้นเป็นสีเขียว แสดงว่าช่องโหว่นั้นได้รับการแก้ไขแล้ว

  • ทันทีที่คุณตรวจสอบสถานะของพีซีของคุณ ให้พิมพ์ Set-ExecutionPolicy $SaveExecutionPolicy - ขอบเขตผู้ใช้ปัจจุบัน คำสั่งในหน้าต่าง PowerShell แล้วกด เข้า.
  • แล้วพิมพ์ Y และตี เข้า. คำสั่งนี้จะย้อนกลับนโยบายการดำเนินการไปเป็นสถานะก่อนหน้า