Мільйони комп’ютерів залишаються вразливими через дії Meltdown і Spectre

На початку січня 2018 року дослідження кібербезпеки повідомили про серйозний недолік ЦП, який спочатку був виявлений в процесорах Intel.[1] Intel відповіла на офіційні повідомлення і визнала, що недолік дійсно був виявлений, але він не є винятковим для продуктів Intel.[2]Meltdown і недоліки процесора Spectre

Подальші дослідження виявили дві вразливості, які торкнулися сучасних процесорів, включаючи Intel, Advanced Micro Devices (AMD) і ARM. Названі «Meltdown» і «Spectre»,[3] до недоліків безпеки ставляться надзвичайно серйозно, оскільки в разі експлуатації кіберзлочинці можуть отримати доступ до пам’ять, де особиста інформація, включаючи, але не обмежуючись, паролі, електронні листи, фотографії, документи, історію браузера тощо. зберігається.

Як недоліки Meltdown, так і Spectre використовують спекулятивне виконання[4] – конкретна продуктивність процесора, коли центральний процесор (ЦП) прогнозує дії користувача пристрою і починає їх виконувати заздалегідь. Якщо користувач передумає і вибере іншу дію, спекулятивне виконання відкатується. Ось де проявляються недоліки Meltdown і Spectre, які дозволяють отримати доступ до пам’яті, до якої зазвичай не можна отримати доступ.

Meltdown, він же CVE-2017-5754 і «неправильне завантаження кешу даних», і Spectre було виявлено групою вчених, більшість з яких працюють у технологічних університетах. Перший був знайдений тільки в чіпах виробництва Intel, і це той, який найімовірніше буде експлуатуватися. На думку дослідників,[5]Meltdown дозволяє зловмисникові читати пам'ять інших процесів або віртуальних машин у хмарі без неї будь-які дозволи чи привілеї, що впливають на мільйони клієнтів і практично кожного користувача персонального комп'ютер.

Хоча діапазон процесорів Intel, які постраждали від Meltdown, величезний, фактично кожен процесор з 1995 року (крім Intel Itanium і Intel Atom до 2013 року Spectre вплинув на майже всі типи пристроїв (Intel, AMD і ARM процесори). Останній також складніший в експлуатації та захисті, оскільки він використовує дві методики експлуатації – CVE-2017-5753 і CVE-2017-5715. Здається, експлойт здійснюється через JavaScript, що працює у веб-браузері, і дозволяє іншим програмам отримати доступ до привілейованої пам’яті.

Ці дві основні апаратні подвиги викликали хвилювання серед виробників обладнання. Microsoft вже випустила виправлення, щоб усунути частину проблеми в Windows 10. Виробники чіпів Intel, AMD і ARM також почали випуск оновлень мікропрограм, щоб усунути іншу частину недоліку. На думку експертів, ядра Linux і Windows довелося переробити, щоб захистити від помилки безпеки на рівні чіпа.

Встановивши оновлення виправлення, Meltdown і Spectre мають бути повністю виправлені. У випадку, якщо діру не виправлено повністю, уразливість може бути використана програмами та використанням для читання, які ввійшли в систему. вміст пам’яті ядра, а це означає, що вся конфіденційна інформація може стати доступною для кібер шахраї.

Тому, щоб запобігти неповній імунізації недоліку, Microsoft розробила сценарій PowerShell, який перевіряє стан пристрою та повідомляє, чи він все ще вразливий. Щоб запустити перевірку на уразливість ЦП, потрібно:

  • Натисніть Ключ Windows і тип PowerShell.
  • Клацніть правою кнопкою миші запис Windows PowerShell і виберіть Запустити від імені адміністратора.
  • Скопіюйте та вставте Install-Module SpeculationControl команда і удар Введіть.
  • Тепер введіть Ю і натисніть Введіть щоб увімкнути постачальник NuGet.
  • Якщо з’явиться запит на підтвердження встановлення, введіть Ю і Введіть ще раз.
  • Після завершення скопіюйте та вставте наступні команди та натисніть Введіть після кожного:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Тепер натисніть Ю і вдарив Введіть.
  • Скопіюйте та вставте наступні команди та натисніть Введіть після кожного:

Імпорт-модуль SpeculationControl
Get-SpeculationControlSettings

Це воно. Ваш комп’ютер повністю захищений, лише якщо встановлено екстрене оновлення Windows 10, необхідну версію BIOS або оновлення UEFI. Якщо всі вимоги в пунктах «ін’єкція цільової гілки» та «завантаження кешу незаконних даних» встановлені на True і виділені зеленим, це означає, що експлойт виправлено.

  • Як тільки ви перевірите стан свого ПК, введіть Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser команду у вікні PowerShell і натисніть Введіть.
  • Потім введіть Ю і вдарив Введіть. Ця команда поверне політику виконання до попереднього стану.