Meltdown și Spectre: Cum să vă protejați computerul, Mac-ul și telefonul ReviewsExpert.net

Anonim

[ACTUALIZAT Luni, 8 ianuarie cu patch-uri Apple împotriva Spectre, compatibilitate antivirus.]

Cele trei mari bug-uri din cipurile Intel, AMD și ARM dezvăluite miercuri (3 ianuarie) sunt destul de înfricoșătoare, deoarece ar putea lăsa malware-ul sau alți intruși să fure date din nucleul sistemului de operare (pentru sistemele bazate pe Intel) sau din alte aplicații (pentru toate dispozitivele). Există câțiva pași pe care îi puteți face pentru a remedia sau a atenua aceste probleme, dar ar trebui să știți și câteva lucruri.

1) Niciuna dintre aceste vulnerabilități nu a fost încă exploatată în sălbăticie, așa că nu intrați în panică. Începând cu această scriere, nu există programe malware care să le utilizeze în mod activ pentru a ataca computerele sau smartphone-urile. Atacurile „Spectre” și „Meltdown” despre care auziți sunt exerciții academice pentru a demonstra că vulnerabilitățile există și că modalitățile în care acționează aceste atacuri nu au fost dezvăluite pe deplin.

2) Înainte de a vă corela sistemul, asigurați-vă că computerul sau smartphone-ul rulează software antivirus, dacă este posibil (îmi pare rău, utilizatorii iPhone) și că browserele dvs. web sunt complet actualizate, cu pluginurile Java și Flash dezactivate.

Atacul Meltdown bazat pe unul dintre defecte poate funcționa doar local - adică atacul trebuie să provină din mașina vizată. Asta înseamnă că trebuie să intre mai întâi pe mașină, iar cel mai bun mod de a intra pe mașină este cu forme regulate de malware pe internet, pe care software-ul antivirus le va bloca. (Există probleme de compatibilitate cu unele tipuri de software antivirus Windows. A se vedea mai jos.)

Atacurile Spectre pot funcționa atât local, cât și printr-un JavaScript rău intenționat într-un browser web, care este tehnic local, dar oferă o suprafață de atac mult mai mare. Este posibil ca software-ul antivirus să poată bloca sarcinile utile ale unor atacuri bazate pe JavaScript, dar implementarea JavaScript în browserele moderne va trebui actualizată pentru a preveni toate atacurile Spectre. (Browserele Microsoft Edge și Internet Explorer 11 ar trebui să fie folosite în siguranță după ce aplicați actualizarea Windows din această săptămână, iar versiunea actuală a Firefox se va actualiza automat.)

MAI MULT: Cum să vă protejați identitatea, datele cu caracter personal și proprietatea

3) Dintre cele trei defecte, primul afectează doar cipurile Intel, cipurile mobile Apple și cel puțin un cip ARM. Din păcate, aceasta include toate procesoarele Intel fabricate din 1995, cu excepția cipurilor Atom înainte de 2013 și a cipurilor Itanium.

Meltdown afectează, de asemenea, linia de sisteme mobile-pe-un-chip Apple A7-A-A11 („Bionic”) folosită în ultimii ani de iPhone, iPad și iPod Touch. De asemenea, este afectat chipset-ul ARM Cortex-A75, care va fi utilizat în viitorul sistem Qualcomm Snapdragon 845-on-a-chip pentru telefoanele emblematice Android de următoarea generație.

Atacul Meltdown care exploatează acest defect face posibil ca aplicațiile bazate pe utilizatori să citească memoria kernel și, prin urmare, orice proces protejat de pe aparat. Secretele dvs. - parole, numere de card de credit, documente sensibile - nu mai sunt sigure.

Celelalte două defecte sunt legate și permit aplicațiilor bazate pe utilizatori să își citească memoria celuilalt. Din nou, secretele tale nu mai sunt în siguranță, dar atacul Spectrului legat de aceste defecte este mai greu de atins decât atacul Meltdown. Din păcate, aceste defecte sunt, de asemenea, mai greu de remediat și pot forța reproiectarea cipurilor în viitor. Defectele afectează unele cipuri AMD și multe cipuri ARM, precum și majoritatea cipurilor Intel.

4) Au existat rapoarte conform cărora aplicarea acestor remedieri va încetini mult mașina. Asta este în cea mai mare parte nefondat. Procesele care apar în principal în cadrul aplicațiilor sau se bazează puternic pe plăcile grafice - cum ar fi jocurile - nu vor fi afectate. Ceea ce va încetini sunt procesele care se sprijină puternic pe nucleu, cum ar fi testele de performanță artificiale.

5) Au existat rapoarte conform cărora aplicarea actualizării Windows ar putea împiedica computerele cu procesoare AMD Athlon II mai vechi. Dacă aveți un astfel de procesor, opriți aplicarea actualizărilor și dezactivați „Actualizări automate” în setările Windows.

6) Au fost raportate că patch-ul Meltdown a fost menționat în cercurile dezvoltatorilor ca „Forțează-i cu un nucleu complet cu trambuline de întrerupere” sau F *** WIT. Putem confirma că acest lucru este adevărat.

Acum, după ce s-a terminat, cel mai important lucru pe care îl puteți face pentru a vă proteja împotriva atacurilor Meltdown și Spectre este să aplicați patch-uri software și firmware, care încă se desfășoară. Iată ce este disponibil până acum:

Microsoft: Remediile pentru Windows 7, Windows 8.1 și Windows 10 au fost respinse miercuri seara trecută.

Dar stai! Se pare că patch-urile sunt incompatibile cu multe produse antivirus. Interacțiunile negative ar putea provoca o eroare de „oprire” - adică un ecran albastru al morții. Microsoft a cerut producătorilor de antivirus să includă o modificare a registrului Windows cu actualizările lor pentru a certifica că software-ul este compatibil. Fără acea cheie de registry, actualizarea nici măcar nu se va descărca.

În înțelepciunea sa infinită, Microsoft nu a spus ce produse AV sunt și nu sunt compatibile. Dacă Windows Update nu preia actualizările pentru aparatul dvs., atunci ar trebui să presupuneți că software-ul dvs. AV ar putea fi incompatibil.

Avem cercetătorul de securitate Kevin Beaumont pentru a mulțumi că a creat o foaie de calcul online actualizată constant, care enumeră compatibilitățile software-ului AV cu patch-urile Windows.

De luni, Beaumont a declarat că majoritatea producătorilor de antivirus pentru consumatori și-au actualizat software-ul pentru a fi compatibili cu actualizările și pentru a efectua actualizarea de registru necesară pentru ca totul să meargă fără probleme. Majoritatea producătorilor de echipamente antivirus pentru companii au făcut, de asemenea, software-ul compatibil, dar lăsau la latitudinea personalului IT să efectueze modificările din registru.

Dacă sunteți atât nerăbdători, cât și cu adevărat încrezători în abilitățile dvs. tehnice, vă puteți actualiza manual registrul pentru a face software compatibil care nu actualizează registrul. (Vă recomandăm să așteptați.)

Există încă o captură: actualizarea Windows nu actualizează firmware-ul de pe CPU, care are nevoie și de o soluție pentru a rezolva complet aceste probleme. Va trebui să așteptați ca Lenovo, Dell, HP sau oricine v-a creat laptopul sau computerul să împingă un patch de firmware. Utilizatorii Microsoft Surface, Surface Pro și Surface Book primesc acum această actualizare de firmware.

Android: Patch-ul de securitate din ianuarie pe care Google l-a trimis pe propriile dispozitive Android marți (2 ianuarie) remediază defectele dispozitivelor afectate. Proprietarii de dispozitive care nu sunt Google vor trebui să aștepte ceva timp înainte ca patch-urile să apară pe telefoanele sau tabletele lor, iar unele dispozitive Android nu vor primi niciodată patch-urile. Asigurați-vă că rulați aplicații antivirus Android și dezactivați „Surse necunoscute” în setările de securitate.

macOS: După 24 de ore de liniște radio, Apple a confirmat joi că Mac-urile au fost corecționate împotriva Meltdown în decembrie cu actualizarea macOS High Sierra 10.13.2 și remedierile corespunzătoare pentru Sierra și El Capitan. Dacă nu ați aplicat deja această actualizare, faceți clic pe pictograma Apple din colțul din stânga sus, selectați App Store, faceți clic pe Actualizări și selectați actualizarea macOS.

În ceea ce privește Spectre, Apple a livrat o actualizare pentru macOS High Sierra luni, 8 ianuarie.

iOS: După cum era de așteptat, Apple a confirmat că iPhone-urile și iPad-urile erau vulnerabile la atacurile Spectre. Surpriza a fost că au fost vulnerabili și la Meltdown. (Acest lucru se poate datora faptului că cipul A7 și descendenții săi se bazează parțial pe cipuri Intel.) La fel ca în cazul Mac-urilor, problema Meltdown a fost reparată în decembrie, în acest caz cu iOS 11.2, care poate fi instalat deschizând Setări, atingând General și atingând Actualizare de software.

În ceea ce privește Spectre, care poate fi declanșat de JavaScript rău intenționat într-un browser web, Apple a lansat actualizări pentru iOS luni, 8 ianuarie.

Linux: Dezvoltatorii Linux lucrează de luni de zile la aceste remedieri și multe distribuții au deja patch-uri disponibile. Ca de obicei, actualizările depind de distribuția dvs. Calculatoarele Linux vor trebui probabil să actualizeze și firmware-ul procesorului; verificați site-ul web al oricui a creat placa de bază a sistemului dvs.

Sistem de operare Chrome: Aceasta a fost corecționată cu versiunea 63 a sistemului de operare Chrome pe 15 decembrie.

Browser Google Chrome: Acest lucru va fi reparat pe toate platformele cu Chrome 64 pe 23 ianuarie. Dacă sunteți îngrijorat, puteți activa o funcție opțională pe browserele Chrome și Android numite Site Isolation, ceea ce poate crește utilizarea memoriei. (Izolarea site-ului este activată în mod implicit în ChromeOS.)

Browser Mozilla Firefox: Noul browser „Quantum” Firefox a fost actualizat la 57.0.4 pentru a preveni atacurile Spectre. Actualizările ar trebui să aibă loc automat. Firefox 52, o versiune cu suport extins a browserului anterior care este compatibil cu extensiile și extensiile Firefox mai vechi, este deja parțial protejat împotriva Specter.

Browsere Microsoft Internet Explorer 11 și Microsoft Edge: Patched cu actualizările Microsoft menționate mai sus.

Browser Apple Safari: Apple a corecționat versiunile iOS și macOS ale Safari cu actualizările din 8 ianuarie menționate mai sus și Safari pe macOS Sierra și OS X El Capitan în aceeași zi.

Intel: Din nou, toate cipurile Intel fabricate din 1995, cu excepția cipurilor Itanium și Atom anterioare anului 2013, sunt vulnerabile. Intel creează un firmware care va fi transmis producătorilor de dispozitive și apoi utilizatorilor finali.

AMD: AMD a spus mai întâi miercuri că nu a fost afectată, dar apoi a făcut un back-track după ce Google a arătat că unele jetoane erau vulnerabile la atacurile Spectre. Într-un comunicat postat, AMD spune că problema va fi „rezolvată prin actualizări de software / sistem de operare care vor fi puse la dispoziție de furnizorii și producătorii de sisteme”.

BRAŢ: Cipurile Cortex-A75, care nu sunt încă disponibile publicului, sunt vulnerabile atât la atacurile Spectre, cât și la atacurile Meltdown. Alte cipuri Cortex enumerate în această postare ARM sunt vulnerabile numai la atacurile Spectre. (Din nou, țineți-vă la curent cu actualizarea Windows pe procesoarele Athlon II până când Microsoft își dă seama ce înseamnă să împiedice unele dintre aceste mașini.)

NVIDIA: Compania a postat o declarație: „Credem că hardware-ul nostru GPU este imun la problema de securitate raportată și ne actualizăm driverele GPU pentru a atenua problema de securitate a procesorului. În ceea ce privește SoC-urile noastre cu procesoare ARM, le-am analizat pentru a determina care sunt afectate și pregătesc atenuări adecvate. "

Credit de imagine: Shutterstock

  • Ghid de cumpărare a software-ului antivirus
  • Protejați-vă computerul cu acest truc simplu
  • Cum să actualizați firmware-ul routerului