Kontrollige, kas teie arvutit kaitsevad Specter and Meltdown (riistvara haavatavus 2018)

Ma ei tahtnud sellest rääkida, sest arvan, et mõnikord, kui te ei saa palju ära teha, on parem ignoreerida probleeme kui neid teada ja teada saada, et olete jõuetud, kuid lõpuks pole võimalik end vabastada ning peame tingimata pühendama paar rida kõige uuemale arvutiturbe probleemile., mis avastati 3. jaanuaril 2018 ja mis hõlmab kõiki maailma personaalarvuteid, servereid ja nutitelefone .
Avastati koguni kaks puudust, mis olid allkirjastatud nimedega Meltdown ja Specter, mis võimaldavad erineval viisil jätta avatud haavatavuse, mis võimaldab pahavaral pääseda juurde programmimällu salvestatud teabele ja seega ka seadme andmetele.
Paljude kaasaegsete protsessorite riistvara disaini puuduse tõttu võivad ründajad neid kahte turvaauku ära kasutada, et pääseda juurde mälu osale, mis peaks jääma privaatseks, võimaldades neil varastada näiteks paroole, e-kirju, brauseri ajalugu ja fotosid.
Mõlemad on riistvara haavatavused: Meltdown mõjutab ARM- ja Inteli-protsessoreid, Specter aga kõiki protsessoreid.
Ehkki Inteli, Microsofti ja Apple'i turvapaigad on Meltdowni jaoks juba saadaval, pole Spectre'i haavatavuse jaoks praegu lahendust, kuna see on protsessorite arhitektuuriprobleem, mida tuleks seetõttu kohandada ja muuta olema kaitstud.
Seetõttu selgitame käesolevas artiklis välja, kas meie Windowsi arvuti on spektri suhtes haavatav, mis see tõenäoliselt on, ning kuidas kaitsta end sulamise ja spektri eest .
Esiteks on oluline teada, et Microsoft on Windowsi värskendusena juba välja lasknud Meltdown'i veaparanduse.
See plaaster kõrvaldab Inteli põhistes arvutites selle vea põhjustatud ohu, samas kui seda ei kasutata AMD-põhistes arvutites.
Kontrollimiseks avage menüü Start kaudu Windows Update (Windows 10-s avage Seaded> Värskendus ja turve ) ja veenduge, et kõik oleks installitud.
Eelkõige värskendused, mis kaitsevad arvutit sulamise eest, on Windows 10 puhul lühend KB4056892, Windows 7 puhul KB4056897 ja Windows 8.1 jaoks KB4056898 .
Nii et kui Meltdown'i kaitse tuleks niimoodi lahendada, on Specter alles jäänud haavatavus, mille jaoks praegu pole ühtegi PC-d kaitsvat paika, mis nõuaks BIOS-i värskendust, kui arvuti või emaplaadi tootja vabastab uus versioon (mis pole sugugi ilmne).
Powershelli utiliidi abil tuleb käivitada käsk, et teada saada, kas meie arvuti on spektri eest kaitstud või haavatav .
Powershell on juba Windows 10-sse lisatud, selle installimiseks opsüsteemi Windows 7 ja 8.1 peate alla laadima Windows Management Framework 5.0.
Kui Powershell on installitud, peate selle käivitama, vajutades seda parema nupuga ja kasutades administraatorina täitmist ning käivitades selle käsu:
Install-moodul SpeculationControl
Pärast laadimist vajutage vajalike moodulite installimise kinnitamiseks klaviatuuril S-klahvi.
Vea korral käivitage kindlasti Powershell administraatori õigustega ja proovige vajalike õiguste määramiseks proovida neid kahte käsku:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Seejärel tippige ja käivitage käsk
Get-SpeculationControlSettings
Pärast seda käsku järgnev tulemus on tõeste või valede loend, mis on kokkuvõte haavatavuse olukorrast.
Kui paigaldatud on Meltdowni vastased plaastrid, näete rohelisega kirjutatud rida, mis ütleb: " Windows OS-i tugi hargnenud sihtmärgi süstimise leevendamiseks: True ".
Iga rida, mille kohta on kirjutatud tõene või tõene, näitab, et arvuti on kaitstud selle teenuse / komponendi pahatahtliku kasutamise eest, samas kui iga rida, mille kohta on kirjutatud vale, on haavatavus.
Nagu jooniselt näha, on mitmeid avatud haavatavusi, sealhulgas üks, mis ütleb: riistvara tugi haru sihtmärgi süstimise leevendamiseks: vale .
See teade näitab, et arvutiriistvara tootjalt, kes peab viima läbi BIOS-i värskenduse, puudub plaaster.
See värskendus on ainus viis, kuidas peame teie arvutit kaitsma Specteri vea eest.
Kui BIOS-i värskendus on saadaval, on meil arvuti BIOS-i värskendamiseks juhis, mida kahjuks ei saa kasutada kõigile, kuna see pole automaatne.
Kui see pole saadaval, pole vaja palju teha, kui mitte alati Windowsi värskendada ja veebibrauserit väliste ohtude eest kaitsta.
Lõpuks, pärast kontrollimist, kas arvuti on Specrete'i suhtes haavatav, on parem turbepoliitika lähtestamiseks käivitada järgmine käsk Powershellis:
Set-ExecutionPolicy piiratud - skoogi praegune kasutaja
Spektrist rääkides on olemas sait, mis kontrollib brauseri kaitset, vähemalt selleks, et vältida veebirünnakuid
Õnneks, nagu sageli juhtub riistvara haavatavuste korral, isegi kui mu arvuti on endiselt ohus, pole tõenäoline, et viirus seab andmed ohtu, kuna Windows on endiselt selle kaitse ja kuna mul pole Internetis paljastatud arvuti, kuna see oleks server.
Neile, kes haldavad servereid, võib Specter olla probleem (eriti pilveserverite puhul), samas kui tavaliste personaalarvutite puhul pole see eriti oluline, sest selle haavatavuse põhjal tehtud rünnak tundub olevat väga ebatõenäoline.
LOE KA: PC turvalisus: 5 legendi on eksperdid ümber lükanud

Jäta Oma Kommentaar

Please enter your comment!
Please enter your name here