ГЛАВНАЯ   НОВОСТИ   СМАРТФОНЫ И ПЛАНШЕТЫ   НОУТБУКИ И ПК   ФОТОТЕХНИКА   ГАДЖЕТЫ   ИГРЫ И ПРИЛОЖЕНИЯ   ИНТЕРНЕТ
© d-devices.ru
Цифровые устройства и популярные гаджеты
Powered by
Aleks WebStudio
   Как же работают Meltdown и Spectre?

   Уязвимость в безопасности возникает из-за спекулятивного исполнения команд - или "исполнения-вне-очереди". Данная технология применяется уже более 15 лет и позволяет значительно ускорить работу процессора. Это работает так: помимо выполнения поставленной задачи процессор предугадывает дальнейшие события и проводит вычисления, которые, возможно, понадобятся на следующем шаге. Таким образом, заранее подготовленное решение моментально встает на нужное место, и задача выполняется значительно быстрее.

   Аппаратные ошибки позволяют злоумышленникам получить доступ к данным, которые процессор обрабатывает в данный момент. Обычные программы не могут получить доступ к данным других программ, но Meltdown и Spectre обходят это правило через уязвимость в процессоре. В итоге, злоумышленники могут получить доступ к вашим паролям, электронным письмам и сообщениям.

   Meltdown разрушает ограничение, которое отделяет установленные пользователем приложения от операционной системы. Таким образом,  вредоносный софт получает доступ к памяти всех приложений и самой ОС. Spectre нарушает изоляцию между приложениями, другими словами - один софт может проникнуть в память другого.

   Что же сделать, чтобы защитить свой ПК?

   В первую очередь нужно включить автообновление системы и используемого программного обеспечения - как и в случае с Heartbleed и Krack, проблема решается на уровне апдейтов со стороны разработчиков софта.
Установите последние обновления для вашей версии Windows. В Windows 10 система устанавливает патч принудительно, ранние ОС необходимо проапдейтить через Центр обновления Windows.

   Компания Apple выпустила патч для macОС в декабре; тогда же вышло обновление для Linux. Все ведущие производители антивирусного ПО уже проапдейтили модули своих программ для совместимости с новыми патчами.

   Чтобы дополнительно обезопасить свои устройства, также не забудьте скачать новые версии браузеров Firefox, Internet Explorer и Edge. Закрывающее уязвимости обновление для Google Chrome выйдет 23 января.

   Неприятной особенностью новых патчей стало снижение производительности системы, по текущим оценкам, на 10-25% - в зависимости от задач и модели процессора (чем старше CPU, тем ниже производительность). Однако разработчики ОС обещают, что этот эффект будет временным - в более поздних обновлениях вендоры избавятся от "тормозов" системы.

  Как проверить уязвимость системы к Meltdown и Spectre?

   Проверить, уязвим ли ваш браузер для Spectre и Meltdown, вы можете с помощью этого сервиса.

   Если после сканирования скрипт выдает "Your browser is NOT VULNERABLE to Spectre" - значит все в порядке, ваш браузер не уязвим. Если же наоборот - вам нужно обновить систему и браузер.

   Многим пользователям ПК на Windows будет интересно узнать, подвержен ли Meltdown и Spectre конкретно их компьютер. Для этого нужно открыть PowerShell от имени администратора, и последовательно ввести три команды (если система попросит вас что-то установить - введите yes "y"):

   Install-Module SpeculationControl
   Import-Module SpeculationControl
   Get-SpeculationControlSettings


   Появившийся в окне после ввода команд текст, нужно проанализировать на уязвимость системы к CVE-2017-5754 и CVE-2017-5715. Закрытая проблема будет отображаться зеленым шрифтом, а открытая красным.

   Например:

Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is enabled: False


Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]


   В данном конкретном примере, система подвержена уязвимости к Spectre и защищена от Meltdown.
   Согласно последнему исследованию Google, две недавно обнаруженных аппаратных уязвимости затрагивают практически все устройства с процессорами Intel и AMD. Таким образом, в группу риска попадает подавляющее большинство ПК, ноутбуков и даже смартфонов. Проблема не зависит от используемой операционной системы - угрозе подвержены все ОС:  Windows, Linux, macOS, iOS и Android.

   Уязвимости Meltdown (кодовый номер CVE-2017-5754, пер. "Обвал", есть только у процессоров Intel) и Spectre (CVE-2017-5715, пер. "Призрак") - заложены в самой архитектуре работы процессоров, производящихся в последние 10 лет. С помощью этих брешей хакеры могут получить доступ ко всем данным из операционной памяти вашего устройства - т.е. удаленно вытащить пароли, переписку, фото и другие загруженные данные. Использование злоумышленниками Meltdown и Spectre не оставляет следов в системе.
19.01.2018   Как защитить свой компьютер от Meltdown и Spectre?