Перевірте, чи захищено ваш ПК Spectre та Meltdown (вразливість обладнання 2018)

Я не хотів про це говорити, тому що я думаю, що іноді, коли ти не можеш багато чого зробити, краще ігнорувати проблеми, ніж знати їх і знати, що ти безсилий, але врешті-решт не можна звільнити себе, і ми обов’язково повинні присвятити кілька рядків останній проблемі комп'ютерної безпеки., виявлена ​​3 січня 2018 року, в якій беруть участь усі ПК, сервери та смартфони світу .
Виявлено навіть два дефекти, підписані іменами Meltdown та Spectre, які дозволяють по-різному залишати відкритим уразливість, яка дозволяє зловмисному програмному забезпеченню отримувати доступ до інформації, збереженої в пам'яті програми, а отже, до даних пристроїв.
Через недолік дизайну обладнання в багатьох сучасних процесорах зловмисники можуть використовувати ці дві вразливості, щоб отримати доступ до частини пам'яті, яка повинна залишатися приватною, дозволяючи їм красти речі, такі як паролі, електронні листи, історію браузера та фотографії.
Обидва - це вразливість обладнання: Meltdown впливає на процесори ARM та Intel, тоді як Spectre впливає на всі процесори.
Хоча виправлення безпеки Intel, Microsoft та Apple вже доступні для Meltdown, для вразливості Spectre зараз немає рішення, оскільки це архітектурна проблема процесорів, які, отже, повинні бути налаштовані та змінені на бути захищеним.
Тому в цій статті ми з’ясуємо, чи наш ПК Windows вразливий до Spectre, що це, швидше за все, буде, і як захистити себе від Meltwdown та Spectre .
Перш за все важливо знати, що Microsoft вже випустила виправлення помилки Meltdown як оновлення для Windows.
Цей патч фактично зводить нанівець загрозу, яку створює ця помилка на комп'ютерах на базі Intel, хоча вона не розгорнута на комп'ютерах на базі AMD.
Щоб перевірити, відкрийте оновлення Windows у меню «Пуск» (у Windows 10, перейшовши в « Налаштування»> «Оновлення та безпека» ) і переконайтесь, що все встановлено.
Зокрема, оновлення для захисту комп'ютера від Meltdown мають абревіатуру KB4056892 для Windows 10, KB4056897 для Windows 7 та KB4056898 для Windows 8.1.
Отже, якщо захист від Meltdown повинен бути вирішений таким чином, Spectre залишається вразливістю, для якого наразі немає патчів, які роблять ПК захищеними, що вимагало б оновлення BIOS, якщо виробник ПК або материнської плати випустить нова версія (що зовсім не очевидно).
Щоб дізнатися, чи захищений наш комп'ютер чи вразливий для Spectre, є команда, яку потрібно запустити за допомогою утиліти Powershell.
Powershell вже включений у Windows 10, тоді як для його встановлення в Windows 7 та 8.1 вам потрібно завантажити Windows Management Framework 5.0.
Після того, як Powershell встановлений, ви повинні запустити його, натиснувши на нього правою кнопкою та використовуючи виконання як адміністратор, і запустити цю команду:
Установка-модуль SpeculationControl
Після завантаження натисніть клавішу S на клавіатурі, щоб підтвердити встановлення необхідних модулів.
У разі помилки не забудьте запустити Powershell з правами адміністратора і спробуйте виконати ці дві команди, щоб встановити необхідні дозволи:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Потім введіть і запустіть команду
Get-SpeculationControlSettings
Результат, який слідує за цією командою, - це список Істинного чи Невірного, який є підсумком ситуації з уразливістю.
Якщо патчі проти Meltdown встановлені, ви побачите рядок, написаний зеленим кольором, на якому написано: " Підтримка ОС Windows для пом'якшення введення цільової гілки: True ".
Кожен рядок із написаним True чи True показує, що комп'ютер захищений від зловмисного використання конкретного сервісу / компонента, в той час як кожен рядок із написаним помилкою є вразливим.
Як видно з малюнка, існує кілька відкритих вразливих місць, в тому числі і така: апаратна підтримка пом'якшення цільового введення гілки: false .
Це повідомлення вказує, що патч відсутній у виробника комп'ютерного обладнання, який повинен виконати оновлення BIOS.
Це оновлення стає єдиним способом захисту нашого ПК від помилки Spectre.
Якщо оновлення BIOS доступне, у нас є інструкція щодо оновлення BIOS ПК, що, на жаль, не є операцією для всіх, оскільки воно не є автоматичним.
Якщо це не доступно, то робити не багато, якщо не завжди тримати оновлення Windows та веб-браузер захищено від зовнішніх загроз.
Зрештою, перевіривши, чи ПК уразливий до Specrete, краще виконати наступну команду в Powershell для скидання політики безпеки:
Set-ExecutionPolicy Restricted -Scope CurrentUser
Якщо говорити про Spectre, існує сайт, який перевіряє захищеність браузера, принаймні, щоб уникнути веб-атак
На щастя, як це часто трапляється з апаратними вразливими ситуаціями, навіть якщо мій ПК залишається під загрозою, не так вже ймовірно, що вірус може наражати дані на небезпеку, тому що Windows все ще має захист, і тому, що у мене немає комп'ютер, виставлений в Інтернеті, як це був би сервер.
Для тих, хто керує серверами, «Спектр» може бути проблемою (особливо для хмарних серверів), хоча це не суттєво для звичайних ПК, для яких атака, заснована на цій вразливості, видається дуже малоймовірною.
ЧИТАЙТЕ ТАКОЖ: Безпека ПК: 5 легенд заперечують експерти

Залиште Свій Коментар

Please enter your comment!
Please enter your name here