Ocak 2018'in başında, siber güvenlik araştırmaları, başlangıçta Intel işlemcilerinde bulunan ciddi bir CPU hatası bildirdi.[1] Intel resmi raporlara yanıt verdi ve kusurun gerçekten tespit edildiğini kabul etti, ancak bu yalnızca Intel ürünlerine özel değil.[2]
Daha fazla araştırma, Intel, Advanced Micro Devices (AMD) ve ARM dahil olmak üzere modern işlemcileri etkileyen iki güvenlik açığını ortaya çıkardı. “Meltdown” ve “Spectre” olarak adlandırılan[3] güvenlik kusurları son derece ciddiye alınır çünkü istismar durumunda siber suçlular parolalar, e-postalar, fotoğraflar, belgeler, tarayıcı geçmişi vb. dahil ancak bunlarla sınırlı olmamak üzere kişisel bilgilerin saklandığı bellek. saklanır.
Hem Meltdown hem de Spectre kusurları spekülatif yürütmeden yararlanıyor[4] – merkezi işlem birimi (CPU), cihaz kullanıcısının eylemlerini tahmin ettiğinde ve bunları önceden yürütmeye başladığında belirli bir işlemci performansı. Kullanıcının fikrini değiştirmesi ve başka bir eylemi seçmesi durumunda, spekülatif yürütme geri alınır. Meltdown ve Spectre kusurlarının ortaya çıktığı ve normalde erişilemeyen belleğe erişimin sağlandığı yer burasıdır.
Meltdown, diğer adıyla CVE-2017-5754 ve "haydut veri önbellek yükü" ve Spectre, çoğu Teknoloji Üniversitelerinde çalışan bir grup bilim insanı tarafından ortaya çıkarıldı. İlki, yalnızca Intel tarafından üretilen yongalarda bulundu ve istismar edilmesi en muhtemel olanı. Araştırmacılara göre,[5] “Meltdown, bir düşmanın buluttaki diğer süreçlerin veya sanal makinelerin belleğini herhangi bir işlem yapmadan okumasını sağlar. milyonlarca müşteriyi ve neredeyse her kişisel kullanıcıyı etkileyen herhangi bir izin veya ayrıcalık bilgisayar.”
Meltdown'dan etkilenen Intel işlemci yelpazesi çok geniş olsa da, aslında 1995'ten beri her işlemci ( 2013'ten önce Intel Itanium ve Intel Atom), Spectre neredeyse her tür if aygıtı etkiledi (Intel, AMD ve ARM işlemciler). İkincisi, CVE-2017-5753 ve CVE-2017-5715 olmak üzere iki istismar tekniği kullandığından, istismar edilmesi ve korunması daha karmaşıktır. Bu istismar, web tarayıcısında çalışan JavaScript aracılığıyla yürütülüyor gibi görünüyor ve diğer uygulamaların ayrıcalıklı belleğe erişmesini sağlıyor.
Bu iki büyük donanım açığı, donanım üreticileri arasında kargaşaya neden oldu. Microsoft, Windows 10'daki sorunun bir bölümünü düzeltmek için zaten bir yama yayınladı. Intel, AMD ve ARM yongalarının üreticileri de kusurun diğer kısmını ele almak için ürün yazılımı güncellemeleri sunmaya başladı. Uzmanlara göre, Linux ve Windows çekirdeklerinin çip düzeyindeki güvenlik hatasını aşılamak için yeniden tasarlanması gerekiyordu.
Yama güncellemelerini yükleyerek hem Meltdown hem de Spectre tamamen yamalı olmalıdır. Açıklığın tamamen düzeltilmemesi durumunda, güvenlik açığı programlar tarafından kötüye kullanılabilir ve okumak için oturum açmış kullanımlar olabilir. çekirdeğin belleğinin içeriği, bu da tüm hassas bilgilerin siber erişime açılabileceği anlamına gelir. dolandırıcılar.
Bu nedenle, kusurun eksik aşılanmasını önlemek için Microsoft, cihazın durumunu kontrol eden ve hala savunmasız olup olmadığını bildiren bir PowerShell betiği geliştirdi. CPU güvenlik açığı kontrolünü çalıştırmak için yapmanız gerekenler:
- basmak Windows tuşu ve yazın Güç kalkanı.
- Windows PowerShell girişine sağ tıklayın ve seçin Yönetici olarak çalıştır.
- Kopyala ve yapıştır Kurulum Modülü Spekülasyon Kontrolü komut ve vur Girmek.
- şimdi yazın Y ve bas Girmek NuGet sağlayıcısını etkinleştirmek için.
- Yüklemeyi onaylamanızı isteyen bir istem oluşursa, şunu yazın Y ve Girmek bir kez daha.
- Bittiğinde, aşağıdaki komutları kopyalayıp yapıştırın ve Girmek Her birinden sonra:
$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
- Şimdi basın Y ve vur Girmek.
- Aşağıdaki komutları kopyalayıp yapıştırın ve Girmek Her birinden sonra:
İçe Aktarma Modülü Spekülasyon Kontrolü
Get-SpekülasyonKontrol Ayarları
Bu kadar. Bilgisayarınız yalnızca Windows 10 acil durum güncellemesi, BIOS'un gerekli sürümü veya UEFI güncellemeleri kuruluysa tam olarak korunur. "Şube hedefi yerleştirme" ve "düzensiz veri önbellek yükü" altındaki tüm gereksinimler Doğru olarak ayarlanır ve yeşil renkle vurgulanırsa, bu, açıktan yararlanmaya yama yapıldığı anlamına gelir.
- PC'nizin durumunu kontrol eder etmez, şunu yazın Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser PowerShell penceresinde komutu ve tuşuna basın Girmek.
- Sonra yazın Y ve vur Girmek. Bu komut, yürütme ilkesini önceki duruma geri döndürür.