อัปเดตทุกอย่างเป็นวิธีเดียวที่จะลดช่องโหว่ของ Spectre และ Meltdown
ตั้งแต่ต้นเดือนมกราคม 2018 Spectre และ Meltdown[1] หัวข้อข่าวที่เกี่ยวข้องจะเห็นแทบทุกวันในไซต์ที่แชร์ได้มากที่สุดบนเว็บ อย่างไรก็ตาม ดูเหมือนว่าหลายคนยังไม่ทราบถึงสถานการณ์ปัจจุบัน และสิ่งที่ขยายช่องโหว่ของ Spectre และ Meltdown ที่อาจมีต่อผู้ใช้ที่บ้านและในองค์กร
Spectre and Meltdown – ช่องโหว่ที่สำคัญที่สุดในช่วงสองทศวรรษที่ผ่านมา
Spectre และ Meltdown เป็นชื่อที่กำหนดให้กับข้อบกพร่องของ CPU ที่รุนแรงซึ่งตรวจพบเมื่อต้นปี 2018 อันตรายและขอบเขตของช่องโหว่นี้มีขนาดใหญ่มาก ดังนั้นผู้เชี่ยวชาญจึงชี้ให้เห็นว่าเป็นข้อบกพร่องที่สำคัญที่สุดที่ตรวจพบตลอดระยะเวลา 20 ปีหรือมากกว่านั้น[2]
ตรวจพบข้อบกพร่อง Spectre และ Meltdown ในโปรเซสเซอร์ที่พัฒนาโดย Intel, AMD และ ARM กลุ่มนักวิชาการที่เข้าร่วม Project Zero ของ Google ทั้งหมด[3] เป็นคนแรกที่ตรวจพบข้อบกพร่องและอธิบายว่านักพัฒนาโปรเซสเซอร์ออกจาก "การดำเนินการเก็งกำไร" ซึ่งเป็นโปรเซสเซอร์เฉพาะ ประสิทธิภาพเมื่อหน่วยประมวลผลกลาง (CPU) คาดการณ์การกระทำของผู้ใช้อุปกรณ์และเริ่มดำเนินการล่วงหน้า ไม่มีการป้องกัน
ข้อบกพร่องของ Spectre และ Meltdown ทำให้โจรสามารถแพร่กระจายโปรแกรมที่เป็นอันตรายและเข้าถึงได้ หน่วยความจำเคอร์เนล ซึ่งเก็บข้อมูลส่วนตัว รวมทั้งรหัสผ่าน คีย์เข้ารหัส ผู้ติดต่อ และ อะไรไม่ หนึ่งในรูปแบบการโจมตี Spectre ล่าสุดที่รู้จักกันในชื่อ SgxSpectre[4] ยังสามารถรีดไถข้อมูลจากวงล้อม Software Guard Extensions (SGX) ของ Intel ซึ่งเก็บข้อมูลที่ละเอียดอ่อนที่สุดซึ่งส่วนประกอบของระบบปฏิบัติการไม่สามารถอ่านได้
อย่างไรก็ตาม สิ่งที่ทำให้ข้อบกพร่องนี้มีความเกี่ยวข้องกับขอบเขตของมัน ยังไม่ชัดเจนว่าเครื่องได้รับผลกระทบกี่เครื่อง แต่ตัวเลขนับเป็นล้าน ไม่น่าแปลกใจเมื่อพิจารณาถึงชิปที่มีช่องโหว่ได้รับการพัฒนามาตั้งแต่ปี 2538 ดังนั้น อุปกรณ์ทั้งหมด รวมทั้งพีซี เว็บเซิร์ฟเวอร์ และสมาร์ทโฟนที่ใช้โปรเซสเซอร์ Intel, AMD หรือ ARM มีความเสี่ยงที่จะถูกโจมตีทางไซเบอร์
ข้อบกพร่อง CPU Meltdown และ Spectre บน iPhone เช่นกัน: Apple ยืนยัน
Apple ไม่ได้พูดอะไรเลยตั้งแต่พาดหัวข่าวของช่องโหว่ Meltdown และ Spectre เกิดขึ้น ในที่สุด บริษัทก็เงียบและยืนยันการคาดเดาว่า iPhone ทั้งหมดได้รับผลกระทบจากข้อบกพร่องของ CPU ที่น่าอับอาย[5]
แม้ว่า Apple จะไม่เปิดเผยสถานการณ์ที่เกิดจาก Spectre และ Meltdown แต่บริษัทก็ออกแพตช์อย่างรวดเร็ว ทันทีที่มีการเผยแพร่การยืนยันอย่างเป็นทางการเกี่ยวกับ iPhone ที่มีช่องโหว่ โฆษกของ Apple เรียกร้องให้ผู้ใช้ iPhone ดาวน์โหลดการอัปเดต iOS 11.2 เพื่อลดช่องโหว่ ปัจจุบันผู้ใช้ iPhone และ iPad สามารถดาวน์โหลดอัปเดต iOS 11.2.2 ซึ่งได้รับการปรับปรุงเล็กน้อย
Meltdown และ Spectre ยังไม่ได้ใช้สำหรับการโจมตี
จนถึงขณะนี้ ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ไม่ได้บันทึกการโจมตีใดๆ โดยใช้ประโยชน์จากจุดบกพร่องของ CPU ของ Meltdown และ Spectre อย่างไรก็ตาม หากผู้ผลิต crip ไม่รีบออกแพตช์ที่ใช้งานได้ซึ่งในที่สุดก็ใช้ได้กับทุกคน อุปกรณ์ที่ได้รับผลกระทบ มีความเสี่ยงสูงที่จะถูกขโมยข้อมูลประจำตัวจำนวนมากที่เกิดจากช่องโหว่ Meltdown และ Spectre การหาประโยชน์
ตามที่สถาบัน AV-Test[6] สังเกตเห็นสถิติที่น่ากังวลของตัวอย่างมัลแวร์ที่เน้นไปที่การใช้ประโยชน์จากข้อบกพร่องของ CPU Meltdown และ Spectre บริษัทเปิดเผยตัวอย่างมัลแวร์ 139 ตัวอย่างที่เกี่ยวข้องกับช่องโหว่ CVE-2017-5715, CVE-2017-5753 และ CVE-2017-5754 ได้แก่ Meltdown และ Spectre
โชคดีที่สิ่งเหล่านี้เป็นเพียงการทดสอบการโจมตีและดูเหมือนจะไม่สามารถเริ่มต้นได้สำเร็จ อย่างไรก็ตาม ผู้ใช้พีซี สมาร์ทโฟน หรือเว็บเบราว์เซอร์แต่ละคนควรตระหนักถึงสถานการณ์ปัจจุบันและเตรียมระบบสำหรับการโจมตีทางไซเบอร์ที่อาจเกิดขึ้น
จากข้อมูลของ Intel Spectre และ Meltdown ไม่สามารถเปิดเผยข้อมูลส่วนบุคคลที่เสี่ยงต่อการสูญหายได้ กล่าวอีกนัยหนึ่ง ช่องโหว่ไม่สามารถจบลงที่ไฟล์ที่เข้ารหัสหรือลบ อย่างไรก็ตาม เป็นสื่อกลางที่สมบูรณ์แบบในการเริ่มต้นการโจรกรรมข้อมูลประจำตัวในขนาดมหึมา เนื่องจากข้อมูลส่วนบุคคลทั้งหมดอาจถูกรั่วไหลเพื่อลบเซิร์ฟเวอร์ควบคุม
เป็นไปได้ที่จะบรรเทาข้อบกพร่องด้านความปลอดภัย Meltdown และ Spectre อย่างน้อยก็บางส่วน
เนื่องจากข้อบกพร่องของซีพียู Meltdown และ Spectre อยู่ที่จุดสิ้นสุดของผู้ผลิตชิป แทบไม่มีอะไรที่ผู้ใช้อุปกรณ์ในบ้านและองค์กรสามารถป้องกันการโจมตีได้ ดังนั้น เพื่อแก้ไขช่องโหว่เหล่านี้ในท้ายที่สุด คุณจะต้องรอ Microsoft และ Apple ร่วมกับผู้ผลิตชิป ปล่อยการทำงาน แต่ไม่ทำให้ระบบเสียหาย แพตช์ อย่างไรก็ตาม จนถึงขณะนี้ ยักษ์ใหญ่ด้านเทคโนโลยีเหล่านี้กำลังแข่งกันว่าจะปล่อยแพตช์เป็นรายแรกๆ และนั่นเป็นเหตุผลว่าทำไมแพตช์นี้ถึงไม่เวิร์ค
อย่างไรก็ตาม ผู้ใช้อุปกรณ์แต่ละรายสามารถดูแลระบบได้อย่างเหมาะสมเพื่อให้ระบบมีความเสี่ยงน้อยที่สุดต่อการถูกโจมตี คีย์เวิร์ดในการแก้ไข Meltdown และ Spectre คือ UPDATE สิ่งที่คุณต้องทำคืออัปเดต – อัปเดตทุกอย่าง
-
เปลี่ยนเป็นระบบปฏิบัติการล่าสุดที่มีอยู่. แม้ว่าจะแนะนำให้อัปเดตระบบตลอดเวลา แต่ความเสี่ยงที่ข้อมูลจะโดนโจรกรรมเนื่องจาก Spectre และ Meltdown ควรกระตุ้นให้ผู้ที่ยังใช้ Windows 7, 8, 8.1, XP หรือ Vista ติดตั้ง Windows 10. ตามที่ Microsoft กล่าวหลังมีช่องโหว่น้อยที่สุด
โดยวิธีการตรวจสอบให้แน่ใจว่า อัพเดทอัตโนมัติ เปิดใช้งานคุณสมบัติในระบบของคุณ จะทำให้แน่ใจว่ามีการติดตั้งการอัปเดตความปลอดภัยแต่ละครั้งโดยอัตโนมัติ
-
อัปเดตเฟิร์มแวร์ CPU. การอัปเดตเฟิร์มแวร์มีความสำคัญพอๆ กับการอัปเดตระบบปฏิบัติการ Intel และ AMD ได้เปิดตัวการอัปเดตเฟิร์มแวร์สำหรับกระบวนการของพวกเขาแล้ว ดังนั้นเราขอแนะนำให้คุณไปที่เว็บไซต์อย่างเป็นทางการและดาวน์โหลดการอัปเดตเฟิร์มแวร์ล่าสุด
หมายเหตุ: หลังจากติดตั้งการอัปเดตเฟิร์มแวร์ อุปกรณ์ของคุณอาจทำงานช้ากว่าเมื่อก่อนเล็กน้อย เนื่องจากการเปลี่ยนแปลงทางสถาปัตยกรรมที่สำคัญที่ออกแบบมาเพื่อป้องกัน Meltdown และ Spectre - ติดตั้งการอัปเดตล่าสุดของเว็บเบราว์เซอร์. Spectre และ Meltdown ส่งผลต่อเว็บเบราว์เซอร์เช่นกัน แม้ว่าเว็บเบราว์เซอร์ที่ได้รับความนิยมสูงสุดจะเปิดใช้งานคุณสมบัติการอัปเดตอัตโนมัติตามค่าเริ่มต้น อย่างไรก็ตาม ผู้เชี่ยวชาญแนะนำให้ตรวจสอบการอัปเดตล่าสุดด้วยตนเอง
- อัพเดทสมาร์ทโฟน. โทรศัพท์แบรนด์ Google ทั้งหมดควรใช้ "ป้องกัน" เวอร์ชันล่าสุดของ Google ที่อัปเดตคือ 63 ดังนั้นตรวจสอบให้แน่ใจว่าได้ติดตั้งไว้แล้ว ในระหว่างนี้ ผู้ใช้ Android ควรไปที่ "ระบบ" และตรวจสอบการอัปเดตที่รอดำเนินการ ผู้ใช้ Apple iPhone หรือ iPad ควรติดตั้งการอัปเดตความปลอดภัย iOS 11.2 ด้วย หรือ iOS 11.2.2 ตรวจสอบในการตั้งค่า -> ทั่วไป -> การอัปเดตซอฟต์แวร์ และดาวน์โหลดการอัปเดตที่รอดำเนินการ
- ดาวน์โหลดการอัปเดตแบบสะสมและความปลอดภัยเป็นประจำ. แม้ว่าการอัปเดตของ Windows ในบางครั้งจะทำให้ระบบทำงานผิดพลาดเล็กน้อย แต่ให้คำนึงถึงสถานการณ์ปัจจุบันและติดตั้งการปรับปรุงแต่ละส่วนเพื่อไม่ให้ระบบของคุณไม่ได้รับการป้องกัน เปิดแอปการตั้งค่าเป็นประจำ ส่วนอัปเดตและความปลอดภัย แล้วคลิกตรวจหาการอัปเดต เช่นเดียวกับ Mac OS X