Ελέγξτε εάν ο υπολογιστής σας προστατεύεται από το Specter and Meltdown (ευπάθεια υλικού 2018)

Δεν ήθελα να μιλήσω γι 'αυτό επειδή νομίζω ότι μερικές φορές, όταν δεν μπορείτε να κάνετε πολλά, είναι καλύτερα να αγνοήσετε τα προβλήματα παρά να τα γνωρίσετε και να ξέρετε ότι είστε ανίσχυροι, αλλά τελικά δεν είναι δυνατόν να εξαιρεθούμε και πρέπει να αφιερώσουμε κάποιες γραμμές στο πιο πρόσφατο πρόβλημα ασφάλειας υπολογιστών, που ανακάλυψε στις 3 Ιανουαρίου 2018, η οποία περιλαμβάνει όλους τους υπολογιστές, τους διακομιστές και τα smartphones του κόσμου .
Υπήρχαν ακόμη και δύο ελαττώματα που ανακαλύφθηκαν με τα ονόματα Meltdown και Specter, τα οποία επιτρέπουν, με διάφορους τρόπους, να αφήνουν ανοιχτό ένα θέμα ευπάθειας το οποίο επιτρέπει στο κακόβουλο λογισμικό να αποκτά πρόσβαση σε πληροφορίες που είναι αποθηκευμένες στη μνήμη του προγράμματος και, συνεπώς, σε δεδομένα συσκευών.
Λόγω ελαττωμάτων σχεδιασμού υλικού σε πολλούς σύγχρονους επεξεργαστές, οι επιτιθέμενοι θα μπορούσαν να εκμεταλλευτούν αυτές τις δύο ευπάθειες για να αποκτήσουν πρόσβαση σε μέρος της μνήμης που θα πρέπει να παραμείνει ιδιωτική, επιτρέποντάς τους να κλέψουν πράγματα όπως κωδικούς πρόσβασης, ηλεκτρονικά μηνύματα, ιστορικό προγράμματος περιήγησης και φωτογραφίες.
Και οι δύο είναι ευπάθειες υλικού: Το Meltdown επηρεάζει τους επεξεργαστές ARM και Intel, ενώ το Spectre επηρεάζει όλους τους επεξεργαστές.
Ενώ οι ενημερωμένες εκδόσεις κώδικα της Intel, της Microsoft και της Apple είναι ήδη διαθέσιμες για το Meltdown, για την ευπάθεια Spectre δεν υπάρχει επί του παρόντος λύση, επειδή είναι ένα αρχιτεκτονικό πρόβλημα των επεξεργαστών, το οποίο πρέπει επομένως να προσαρμοστεί και να τροποποιηθεί να προστατεύονται.
Σε αυτό το άρθρο θα μάθουμε λοιπόν εάν ο υπολογιστής μας με Windows είναι ευάλωτος στο Spectre, το οποίο πιθανότατα θα είναι και πώς να προστατευθείτε από το Meltwdown και το Specter .
Καταρχήν, είναι σημαντικό να γνωρίζουμε ότι η Microsoft έχει ήδη κυκλοφορήσει μια ενημερωμένη έκδοση κώδικα για το σφάλμα Meltdown ως ενημερωμένη έκδοση των Windows.
Αυτή η ενημερωμένη έκδοση κώδικα εξουδετερώνει αποτελεσματικά την απειλή που προκαλείται από αυτό το σφάλμα σε υπολογιστές που βασίζονται στην Intel, ενώ δεν αναπτύσσεται σε υπολογιστές που βασίζονται σε AMD.
Για να ελέγξετε, ανοίξτε το Windows Update από το μενού Έναρξη (στα Windows 10 μεταβαίνοντας στις Ρυθμίσεις> Ενημέρωση και ασφάλεια ) και βεβαιωθείτε ότι όλα έχουν εγκατασταθεί.
Συγκεκριμένα, οι ενημερώσεις για την προστασία του υπολογιστή από το Meltdown έχουν τη συντομογραφία KB4056892 στα Windows 10, KB4056897 για τα Windows 7 και KB4056898 για τα Windows 8.1.
Επομένως, αν η προστασία για το Meltdown πρέπει να επιλυθεί έτσι, το Specter είναι μια ευπάθεια που παραμένει, για την οποία δεν υπάρχουν επί του παρόντος μπαλώματα που να προστατεύουν τον υπολογιστή, κάτι που θα απαιτούσε ενημέρωση του BIOS εάν ο κατασκευαστής PC ή μητρικής πλακέτας νέα έκδοση (η οποία δεν είναι καθόλου προφανής).
Για να μάθετε εάν ο υπολογιστής μας είναι προστατευμένος ή ευάλωτος στο Spectre, υπάρχει εντολή να ξεκινήσει χρησιμοποιώντας το βοηθητικό πρόγραμμα Powershell.
Το Powershell περιλαμβάνεται ήδη στα Windows 10, ενώ για να το εγκαταστήσετε στα Windows 7 και 8.1 πρέπει να κάνετε λήψη του Windows Management Framework 5.0.
Μόλις εγκατασταθεί το Powershell, θα πρέπει να το ξεκινήσετε πιέζοντας το με το δεξί κουμπί και χρησιμοποιώντας την εκτέλεση ως διαχειριστή και να εκτελέσετε αυτήν την εντολή:
Install-Module SpeculationControl
Μετά τη φόρτωση, πατήστε το πλήκτρο S στο πληκτρολόγιο για να επιβεβαιώσετε την εγκατάσταση των απαιτούμενων ενοτήτων.
Σε περίπτωση σφάλματος, βεβαιωθείτε ότι ξεκινήσατε το Powershell με δικαιώματα διαχειριστή και προσπαθήστε να εκτελέσετε αυτές τις δύο εντολές για να ορίσετε δικαιώματα που ίσως απαιτούνται:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy Αποσυνδεδεμένο -Scope Currentuser
Στη συνέχεια, πληκτρολογήστε και εκτελέστε την εντολή
Get-SpeculationControlSettings
Το αποτέλεσμα που ακολουθεί μετά από αυτήν την εντολή είναι μια λίστα True ή False, η οποία αποτελεί περίληψη της κατάστασης ευπάθειας.
Εάν έχουν εγκατασταθεί τα patches κατά της εγκατάστασης Meltdown, θα δείτε μια γραμμή γραμμένη με πράσινο που λέει: " Υποστήριξη των Windows OS για μετριασμό έγχυσης στόχων υποκαταστημάτων: True ".
Κάθε γραμμή με True ή True γραπτή δείχνει ότι ο υπολογιστής προστατεύεται από κακόβουλη χρήση της συγκεκριμένης υπηρεσίας / συστατικού, ενώ κάθε γραμμή με False γραπτή είναι μια ευπάθεια.
Όπως μπορεί να φανεί από το σχήμα, υπάρχουν αρκετές ανοιχτές ευπάθειες, συμπεριλαμβανομένου ενός που λέει: υποστήριξη υλικού για την επίλυση εγχύσεων στόχων κλάδου: ψευδής .
Αυτό το μήνυμα υποδεικνύει ότι λείπει μια ενημερωμένη έκδοση κώδικα από τον κατασκευαστή του υλικού του υπολογιστή, ο οποίος πρέπει να πραγματοποιήσει ενημέρωση του BIOS.
Αυτή η ενημέρωση γίνεται ο μόνος τρόπος που πρέπει να προστατεύσουμε τον υπολογιστή σας από το σφάλμα Spectre.
Εάν είναι διαθέσιμη μια ενημέρωση BIOS, έχουμε έναν οδηγό που πρέπει να ακολουθήσουμε για να ενημερώσουμε το PC BIOS, το οποίο δυστυχώς δεν είναι μια πράξη για όλους, επειδή δεν είναι αυτόματη.
Αν όμως δεν είναι διαθέσιμο, δεν υπάρχει τίποτα να κάνουμε, αν δεν κρατάμε πάντοτε τα Windows ενημερωμένα και το πρόγραμμα περιήγησης ιστού προστατεύεται από εξωτερικές απειλές.
Στο τέλος, αφού ελέγξετε αν ο υπολογιστής είναι ευάλωτος στο Specrete, είναι προτιμότερο να εκτελέσετε την ακόλουθη εντολή στο Powershell για να επαναφέρετε τις πολιτικές ασφαλείας:
Set-ExecutionPolicy Περιορισμένη -Scope CurrentUser
Μιλώντας για το Spectre, υπάρχει ένας ιστότοπος που ελέγχει ότι το πρόγραμμα περιήγησης είναι προστατευμένο, τουλάχιστον για να αποφύγει τις επιθέσεις ιστού
Ευτυχώς, όπως συμβαίνει συχνά με τις ευπάθειες υλικού, ακόμα και αν ο υπολογιστής μου παραμένει σε κίνδυνο, δεν είναι τόσο πιθανό ότι ένας ιός μπορεί να θέσει τα δεδομένα σε κίνδυνο, τόσο επειδή τα Windows εξακολουθούν να έχουν την προστασία τους, όσο και επειδή δεν έχω υπολογιστή που εκτίθεται στο διαδίκτυο, όπως θα ήταν ένας διακομιστής.
Για όσους διαχειρίζονται διακομιστές, το Spectre μπορεί να είναι ένα πρόβλημα (ειδικά για τους διακομιστές Cloud), ενώ δεν είναι σημαντικό για κανονικούς υπολογιστές, για τους οποίους η επίθεση που βασίζεται σε αυτήν την ευπάθεια είναι πολύ απίθανη.
ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ: Ασφάλεια υπολογιστών: 5 θρύλοι απαγορευμένοι από ειδικούς

Αφήστε Το Σχόλιό Σας

Please enter your comment!
Please enter your name here