Verificați dacă computerul dvs. este protejat de Spectre și Meltdown (vulnerabilitate hardware 2018)

Nu am vrut să vorbesc despre asta, deoarece cred că uneori, atunci când nu poți face mare lucru, este mai bine să ignori problemele decât să le știi și să știi că ești neputincios, dar în final nu este posibil să ne scutim și trebuie să dedicăm în mod necesar câteva rânduri celei mai recente probleme de securitate a computerului., descoperit pe 3 ianuarie 2018, care implică toate computerele, serverele și smartphone-urile din lume .
Au fost descoperite chiar și două defecte, semnate cu numele Meltdown și Spectre, care permit, în moduri diferite, să lase deschisă o vulnerabilitate care să permită programului malware să acceseze informațiile salvate în memoria programului și, prin urmare, datele dispozitivului.
Din cauza unui defect de proiectare hardware în multe procesoare moderne, atacatorii ar putea exploata aceste două vulnerabilități pentru a avea acces la o parte a memoriei care ar trebui să rămână private, permițându-le să fure lucruri precum parole, e-mailuri, istoricul browserului și fotografii.
Ambele sunt vulnerabilități hardware: Meltdown afectează procesoarele ARM și Intel, în timp ce Specter afectează toate procesoarele.
Deși patch-urile de securitate de la Intel, Microsoft și Apple sunt deja disponibile pentru Meltdown, în prezent nu există o soluție pentru vulnerabilitatea Spectre, deoarece este o problemă arhitecturală cu procesoarele care, prin urmare, ar trebui ajustate și modificate la fii protejat.
Prin urmare, în acest articol vom afla dacă PC-ul nostru Windows este vulnerabil la Spectre, care va fi cel mai probabil și cum să vă protejați de Meltwdown și Spectre .
În primul rând, este important să știți că Microsoft a lansat deja un patch pentru bug-ul Meltdown ca actualizare Windows.
Acest patch anulează efectiv amenințarea prezentată de acest bug pe PC-urile bazate pe Intel, în timp ce nu este implementat pe PC-uri bazate pe AMD.
Pentru a verifica, deschideți Windows Update din meniul Start (în Windows 10 accesând Setări> Actualizare și securitate ) și asigurați-vă că totul a fost instalat.
În special, actualizările pentru protejarea computerului împotriva Meltdown au abrevierea KB4056892 pe Windows 10, KB4056897 pentru Windows 7 și KB4056898 pentru Windows 8.1.
Așadar, dacă protecția pentru Meltdown ar trebui rezolvată astfel, Spectre este o vulnerabilitate care rămâne, pentru care nu există în prezent patch-uri care protejează PC-ul, ceea ce ar necesita o actualizare BIOS dacă producătorul de PC-uri sau placă de bază eliberează un versiune nouă (ceea ce nu este deloc evident).
Pentru a afla dacă computerul nostru este protejat sau vulnerabil la Spectre, trebuie lansată o comandă folosind utilitarul Powershell.
Powershell este deja inclus în Windows 10, în timp ce pentru a-l instala în Windows 7 și 8.1 trebuie să descărcați Windows Management Framework 5.0.
Odată instalat Powershell, trebuie să îl lansați apăsând pe acesta cu butonul din dreapta și utilizând execuția ca administrator și rulați această comandă:
Install-Module SpeculationControl
După încărcare, apăsați tasta S de pe tastatură pentru a confirma instalarea modulelor necesare.
În caz de eroare, asigurați-vă că porniți Powershell cu drepturi de administrator și încercați să executați aceste două comenzi pentru a seta permisiunile care pot fi necesare:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned-Scope Currentuser
Apoi tastați și rulați comanda
Get-SpeculationControlSettings
Rezultatul care urmează după această comandă este o listă de True sau False care este un rezumat al situației de vulnerabilitate.
Dacă patch-urile împotriva Meltdown au fost instalate, veți vedea o linie scrisă în verde care spune: „ Suport pentru sistemul de operare Windows pentru atenuarea injecției de țintă a ramurilor: adevărat ”.
Fiecare linie cu True sau True scris arată că computerul este protejat de utilizarea rău intenționată a acelui anumit serviciu / component, în timp ce fiecare linie cu False scris este o vulnerabilitate.
După cum se poate observa din figură, există mai multe vulnerabilități deschise, inclusiv una care spune: suport hardware pentru atenuarea injecției țintă de ramură: fals .
Acest mesaj indică faptul că lipsește un patch de la producătorul hardware-ului computerului, care trebuie să efectueze o actualizare BIOS.
Această actualizare devine singurul mod în care trebuie să vă protejăm calculatorul împotriva erorii Spectre.
Dacă este disponibilă o actualizare a BIOS, avem un ghid de urmat pentru a actualiza BIOS-ul PC-ului, care din păcate nu este o operație pentru toată lumea, deoarece nu este automat.
Dacă nu este disponibil, cu toate acestea, nu există prea multe de făcut, dacă nu întotdeauna Windows-ul este actualizat și browserul web protejat de amenințările externe.
La final, după verificarea dacă PC-ul este vulnerabil la Specrete, este mai bine să rulați următoarea comandă din Powershell pentru a reseta politicile de securitate:
Set-ExecutionPolicy Restricted -Scope CurrentUser
Vorbind despre Spectre, există un site care verifică dacă browserul este protejat, cel puțin pentru a evita atacurile web
Din fericire, așa cum se întâmplă adesea cu vulnerabilitățile hardware, chiar dacă PC-ul meu rămâne în pericol, nu este atât de probabil ca un virus să poată pune datele în pericol, atât pentru că Windows are încă protecția sa, cât și pentru că nu am un computer expus pe internet deoarece ar fi un server.
Pentru cei care gestionează serverele, Spectre poate fi o problemă (în special pentru serverele Cloud), în timp ce nu este semnificativ pentru computerele normale, pentru care un atac bazat pe această vulnerabilitate pare foarte puțin probabil.
CITEȘTE ȘI: Securitate pentru PC: 5 legende negate de experți

Lasă Un Comentariu

Please enter your comment!
Please enter your name here