Cum de a proteja Windows de Meltdown și Amenințări de securitate Spectre

Cum de a proteja Windows de Meltdown și Amenințări de securitate Spectre / ferestre

Atât de mult pentru un an nou, ceea ce înseamnă un nou început. 2017 ne-a adus vulnerabilități de securitate, cum ar fi WannaCry ransomware Cum de a debloca WannaCry Ransomware fără a plăti un cent Cum să deblocați WannaCry Ransomware fără a plăti un cent Dacă ați fost lovit de WannaCry, toate fișierele sunt blocate în spatele unui preț ridicat. Nu plătiți acei hoți - încercați acest instrument gratuit pentru a vă debloca datele. Citește mai mult și hack-ul Equifax Cum să verifici dacă datele tale au fost furate în încălcarea lui Equifax Cum să verifici dacă datele tale au fost furate în știrile încălcate de Equifax Au apărut doar o încălcare a datelor Equifax care afectează până la 80% . Esti unul dintre ei? Iată cum să verificați. Citește mai mult, dar lucrurile nu au fost mult mai bune la începutul anului 2018.

Nu tocmai am terminat de primit în noul an când următoarea bombă de securitate a lovit titlurile. Și nu a fost doar un defect, ci două. Poreclit Meltdown și Spectru, vulnerabilitățile provin din microprocesoarele computerizate. În ceea ce privește severitatea și numărul de persoane potențial afectate, experții le-au comparat cu bug-ul Heartbleed din 2014.

Bugurile pot ataca toate sistemele de operare desktop, dar în acest articol, ne vom concentra doar pe Windows. Să aruncăm o privire mai atentă la modul în care funcționează vulnerabilitățile și la modul în care puteți afla dacă acestea v-au afectat.

Meltdown și Spectre: O privire mai atentă

Înainte de a vă explica cum să detectați cele două bug-uri pe propriul dvs. sistem, să luăm un moment pentru a înțelege pe deplin ce sunt cele două vulnerabilități și cum funcționează.

Același grup de cercetători în domeniul securității au fost responsabili pentru găsirea ambelor probleme. La nivel elementar, ele sunt defecte în arhitectura procesoarelor (adică tranzistoare, unități logice și alte componente minuscule care lucrează împreună pentru a face o funcție a procesorului).

Defectele permit unui hacker să expună aproape orice date pe care le procesează un computer. Aceasta include parole, mesaje criptate, informații personale și orice altceva despre care vă puteți gândi.

Meltdown afectează numai procesoarele Intel. Îngrijorător, bug-ul a fost prezent începând cu 2011. Acesta folosește o parte din procesul de execuție în afara ordinii (OOOE) pentru a schimba starea cache a unui procesor. Acesta poate apoi arunca conținutul memoriei atunci când de obicei ar fi inaccesibil.

Spectru poate ataca procesoarele Intel, AMD și ARM și, prin urmare, poate afecta și telefoanele, tabletele și dispozitivele inteligente. Utilizează execuția speculativă a unui procesor și predicția sucursalelor în legătură cu atacurile din cache pentru a șterge aplicațiile în dezvăluirea informațiilor care ar trebui ascunse în zona de memorie protejată.

Spectrele de atac trebuie să fie personalizate de la o mașină pe mașină de bază, ceea ce înseamnă că acestea sunt mai greu de executat. Cu toate acestea, deoarece se bazează pe o practică stabilită în industrie, este și mai greu de rezolvat.

Este PC-ul dvs. Windows 10 afectat de topire?

Din fericire, Microsoft a publicat un script PowerShell la îndemână Powershell Cmdlets, care vă va îmbunătăți abilitățile de administrare Windows Powershell Cmdlets care vă vor îmbunătăți abilitățile de administrare Windows Powershell este un instrument de linie egal pentru comenzi și limbaj de scripting. Vă oferă posibilitatea de a automatiza computerul prin aceleași comenzi pe care le utilizați pentru a le administra. Citiți mai multe despre cum puteți rula pe sistemul dvs. Urmați pașii de mai jos și puteți instala și activa un modul suplimentar pe sistemul dvs. Rezultatele vor indica dacă trebuie să continuați.

Mai întâi, executați PowerShell ca administrator: apăsați Tasta Windows + Q sau deschideți Meniul Start, tip PowerShell, faceți clic dreapta pe primul rezultat (Windows PowerShell, aplicație desktop) și selectați Rulat ca administrator.

După încărcarea PowerShell, urmați acești pași pentru a afla dacă PC-ul dvs. este afectat de Meltdown. Rețineți că puteți copia și lipi comenzi în PowerShell.

  • introduce Instalare-Module SpeculationControl și apăsați introduce pentru a rula comanda.
  • Confirmați promptul furnizorului NuGet introducând a Y pentru Da și lovirea introduce.
  • Faceți același lucru pentru solicitarea repositorului neautorizat.
  • Apoi tastați Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser și apăsați introduce
  • După ce ați terminat instalarea, tastați Import-Module SpeculationControl și apăsați introduce.
  • În cele din urmă, tastați Get-SpeculationControlSettings și lovit introduce.

După ce ați executat aceste comenzi, verificați rezultatul de ieșire pentru rezultate - va fi și el Adevărat sau Fals.

Dacă vedeți numai Adevărat mesaje, felicitări, sunteți protejat și nu trebuie să mai întreprindeți nicio acțiune. În cazul în care un Fals apare, sistemul dvs. este vulnerabil și trebuie să luați măsuri suplimentare. Asigurați-vă că notați actiuni sugerate prezentate în rezultate. După cum se arată în imaginea de mai sus, calculatorul nostru de testare necesită o actualizare BIOS / firmware și totuși trebuie să instaleze un patch furnizat prin Windows Update.

Cum te poti proteja impotriva topirii?

Pentru creditul companiei, Microsoft sa mutat rapid pentru a lansa un patch pentru Meltdown. Puteți găsi acest lucru prin intermediul instrumentului Windows Update (Setări> Actualizare și securitate> Actualizare Windows> Verificarea actualizărilor). Trebuie să descărcați și să instalați patch-uri KB4056892 pentru Windows build 16299.

Din nefericire, patch-ul este incompatibil cu unele suite antivirus. Funcționează numai dacă ISV-ul software-ului de securitate a actualizat-o PUTEȚI REGENERI în registrul Windows.

Fiți atenți la acest subiect. AV care nu stabilesc cheia de regresie # de topire / # spectre de compatibilitate (indiferent dacă AV este rupt, depășită, nu există, etc) nu va primi doar patch-urile de topire / specter. Nu vor primi / niciun / actualizări, acum sau în viitor. https://t.co/TykpphaxWL

- David Longenecker (@dnlongen) 8 ianuarie 2018

De asemenea, trebuie să actualizați browserul. Google a corelat Meltdown în Chrome 64, iar Mozilla a actualizat Firefox în versiunea 57 (Quantum). Microsoft chiar a patch-ul cu cea mai recentă versiune de Edge. Consultați dezvoltatorul browserului dvs. dacă utilizați o aplicație non-mainstream.

În cele din urmă, trebuie să actualizați BIOS-ul sistemului dvs. Cum să vă actualizați UEFI BIOS-ul în Windows Cum să vă actualizați UEFI BIOS-ul în Windows Majoritatea utilizatorilor de PC-uri merg fără să-și actualizeze BIOS-ul. Dacă, totuși, vă interesează stabilitatea continuă, trebuie să verificați periodic dacă este disponibilă o actualizare. Vă vom arăta cum să vă actualizați în siguranță UEFI BIOS-ul. Citiți mai multe și firmware-ul. Unii producători de calculatoare includ o aplicație în Windows, astfel încât să puteți verifica rapid aceste actualizări. Dacă producătorul PC-ului dvs. nu a furnizat unul sau dacă l-ați șters, ar trebui să puteți găsi actualizări pe site-ul companiei.

Cum vă puteți proteja împotriva spectrului?

Meltdown este cea mai imediată amenințare și este mai ușoară pentru cele două bug-uri pentru hackeri de a exploata. Cu toate acestea, spectrul este mai greu de rezolvat.

Din cauza modului în care Spectre funcționează, fixarea acesteia va necesita companii să redesenă complet modul în care construiesc procesoare. Acest proces ar putea dura ani de zile și ar putea fi de zeci de ani până când actuala procesare a procesatorilor nu va mai fi în circulație.

Dar asta nu înseamnă că Intel nu a încercat să ofere clienților săi modalități de a se proteja. Din păcate, răspunsul a fost un șiret.

La mijlocul lunii ianuarie, Intel a lansat un patch Spectre. Imediat, utilizatorii de Windows au inceput sa se planga ca patch-ul a fost buggy; a forțat computerele să se repornească la întâmplare în momente neașteptate. Răspunsul Intel a fost să elibereze un al doilea plasture. Nu a rezolvat problema; problemele de repornire au continuat.

În acest moment, milioane de utilizatori au instalat patch-urile. Intel le-a spus clienților să nu descarce niciun patch până când nu ar putea rezolva problema. Dar a existat o problemă pentru utilizatorii Windows. Patchul Intel a fost livrat prin intermediul aplicației Windows Update. Utilizatorii au continuat să instaleze în mod involuntar; după toate, știm cu toții cât de opac procesul actual de actualizare Windows Actualizările Windows sunt setate pentru a obține mai puțin enervant actualizări Windows sunt stabilite pentru a obține mai puțin enervant În noul sistem, actualizările Windows 10 ar trebui să fie mai mici în dimensiune, să fie descărcate mai eficient, mai puțină presiune asupra resurselor dvs. de sistem. O schimbare pe care probabil nu o veți observa nici măcar. Citește mai mult.

În timp ce repornirea aleatorie este cu siguranță enervantă, cea mai îngrijorătoare parte a patch-ului buggy a fost potențialul de pierdere a datelor. În cuvintele lui Intel, “Aceasta a cauzat rebootări mai mari decât cele preconizate și alte comportamente imprevizibile ale sistemului [...] care pot duce la pierderea de date sau la corupție.”

Progresiv până la sfârșitul lunii ianuarie, iar Microsoft a fost forțat să intre. Compania a făcut un pas extrem de neobișnuit. Acesta a lansat o actualizare de securitate de urgență în afara benzii pentru Windows 7, 8.1 și 10, care dezactivează complet patch-ul Intel.

Cum se instalează Microsoft Fix

Din păcate, noul patch nu va fi disponibil prin intermediul aplicației Windows Update. Va trebui să o instalați manual.

Pentru început, mergeți la Catalogul Microsoft Update. Trebuie să găsiți Actualizare pentru Windows (KB4078130). Când sunteți gata, faceți clic pe Descarca.

Apoi faceți clic pe [șir de text] .EXE fişier.

Fișierul este mic și va dura doar câteva secunde pentru descărcare. După terminarea descărcării, faceți dublu clic pe fișierul EXE și urmați instrucțiunile de pe ecran.

Deci, cum rămâne cu viitorul? Dacă v-ați urmărit, ați realizat că utilizatorii afectați se întorc la locurile în care au început: expuși și neprotejați.

Sperăm că Intel va lansa un plasture mai reușit în următoarele săptămâni. Între timp, va trebui să stați strâns.

Faceți Meltdown și Specter să vă îngrijoreze?

Este de înțeles să te simți îngrijorat. La urma urmei, computerele noastre țin literalmente cheile vieții noastre.

Dar, de asemenea, este important să luați consola de la fapte. Este puțin probabil să fii victima unui atac Spectre. Timpul și efortul pe care un hacker trebuie să îl pună pentru o întoarcere nespecificată vă fac o propunere neatractivă.

Și companiile mari de tehnologie au cunoscut cele două probleme de la mijlocul anului 2017. Au avut destule timp să pregătească patch-uri și să răspundă în cel mai bun mod.

În ciuda faptelor, amenințările Meltdown și Spectre vă îngrijorează încă? Puteți să ne comunicați gândurile și opiniile dvs. în secțiunea de comentarii de mai jos.

Explorați mai multe despre: Procesor AMD, BIOS, CPU, Intel, PowerShell, Windows 10, Windows 7, Windows 8, Windows 8.1, Windows Update.