Meltdown and Spectre: Πώς να προστατέψετε τον υπολογιστή, το Mac και το τηλέφωνό σας ReviewsExpert.net

Anonim

[ΕΠΙΚΑΙΡΟΠΟΙΗΜΕΝΟ Δευτέρα 8 Ιανουαρίου με επιδιορθώσεις Apple κατά Spectre, συμβατότητα με ιούς.]

Τα τρία μεγάλα σφάλματα στα τσιπ Intel, AMD και ARM που αποκαλύφθηκαν την περασμένη Τετάρτη (3 Ιανουαρίου) είναι αρκετά τρομακτικά, καθώς θα μπορούσαν να επιτρέψουν σε κακόβουλο λογισμικό ή άλλους εισβολείς να κλέψουν δεδομένα από τον πυρήνα του λειτουργικού συστήματος (για συστήματα που βασίζονται στην Intel) ή από άλλα εφαρμογές (για όλες τις συσκευές). Υπάρχουν μερικά βήματα που μπορείτε να λάβετε για να διορθώσετε ή να μετριάσετε αυτά τα προβλήματα, αλλά θα πρέπει επίσης να γνωρίζετε μερικά πράγματα.

1) Κανένα από αυτά τα τρωτά σημεία δεν έχει αξιοποιηθεί ακόμα στη φύση, οπότε μην πανικοβληθείτε. Από τη στιγμή που γράφεται αυτό, δεν υπάρχει κακόβουλο λογισμικό που να το χρησιμοποιεί ενεργά για να επιτεθεί σε υπολογιστές ή smartphone. Οι επιθέσεις "Spectre" και "Meltdown" που ακούτε είναι ακαδημαϊκές ασκήσεις που αποδεικνύουν ότι υπάρχουν ευπάθειες και οι τρόποι με τους οποίους λειτουργούν αυτές οι επιθέσεις δεν έχουν αποκαλυφθεί πλήρως.

2) Πριν επιδιορθώσετε το σύστημά σας, βεβαιωθείτε ότι ο υπολογιστής ή το smartphone σας εκτελεί λογισμικό προστασίας από ιούς, αν είναι δυνατόν (συγγνώμη, χρήστες iPhone) και ότι τα προγράμματα περιήγησης ιστού σας είναι πλήρως ενημερωμένα, με απενεργοποιημένες τις προσθήκες Java και Flash.

Η επίθεση Meltdown που βασίζεται σε ένα από τα ελαττώματα μπορεί να λειτουργήσει μόνο τοπικά - δηλαδή, η επίθεση πρέπει να προέρχεται από το στοχευόμενο μηχάνημα. Αυτό σημαίνει ότι πρέπει πρώτα να μπει στο μηχάνημα και ο καλύτερος τρόπος για να μπείτε στο μηχάνημα είναι με τακτικές μορφές κακόβουλου λογισμικού που μεταδίδεται μέσω διαδικτύου, το οποίο θα αποκλείσει το λογισμικό προστασίας από ιούς. (Υπάρχουν προβλήματα συμβατότητας με ορισμένα είδη λογισμικού προστασίας από ιούς των Windows. Δείτε παρακάτω.)

Οι επιθέσεις Spectre μπορούν να λειτουργήσουν τόσο τοπικά όσο και μέσω ενός κακόβουλου JavaScript σε ένα πρόγραμμα περιήγησης ιστού, το οποίο είναι τεχνικά τοπικό αλλά παρέχει μια πολύ μεγαλύτερη επιφάνεια επίθεσης. Το λογισμικό προστασίας από ιούς μπορεί να μπορεί να αποκλείσει το ωφέλιμο φορτίο ορισμένων επιθέσεων που βασίζονται σε JavaScript, αλλά η εφαρμογή JavaScript στα σύγχρονα προγράμματα περιήγησης θα πρέπει να ενημερωθεί για να αποτρέψει όλες τις επιθέσεις Spectre. (Τα προγράμματα περιήγησης Microsoft Edge και Internet Explorer 11 θα πρέπει να είναι ασφαλή για χρήση αφού εφαρμόσετε την ενημερωμένη έκδοση των Windows αυτής της εβδομάδας και η τρέχουσα έκδοση του Firefox θα ενημερωθεί αυτόματα.)

ΠΕΡΙΣΣΟΤΕΡΑ: Πώς να προστατεύσετε την ταυτότητά σας, τα προσωπικά δεδομένα και την περιουσία σας

3) Από τα τρία ελαττώματα, το πρώτο επηρεάζει μόνο τα τσιπ Intel, τα κινητά τσιπ της Apple και τουλάχιστον ένα τσιπ ARM. Δυστυχώς, αυτό περιλαμβάνει όλους τους επεξεργαστές Intel που κατασκευάστηκαν από το 1995, εκτός από τα τσιπ Atom πριν από το 2013 και τα τσιπ Itanium.

Το Meltdown επηρεάζει επίσης τη σειρά κινητών συστημάτων-σε-τσιπ της σειράς A7-μέσω-A11 ("Bionic") της Apple που χρησιμοποιείται τα τελευταία χρόνια σε iPhone, iPad και iPod Touch. Επίσης επηρεάζεται το chipset ARM Cortex-A75, το οποίο θα χρησιμοποιηθεί στο επερχόμενο σύστημα Qualcomm Snapdragon 845-on-a-chip για τα επερχόμενα τηλέφωνα Android της επόμενης γενιάς.

Η επίθεση Meltdown που εκμεταλλεύεται αυτό το ελάττωμα επιτρέπει στις εφαρμογές που βασίζονται στον χρήστη να διαβάζουν μνήμη πυρήνα, και επομένως οποιαδήποτε προστατευμένη διαδικασία στο μηχάνημα. Τα μυστικά σας - κωδικοί πρόσβασης, αριθμοί πιστωτικών καρτών, ευαίσθητα έγγραφα - δεν είναι πλέον ασφαλή.

Τα άλλα δύο ελαττώματα σχετίζονται και επιτρέπουν στις εφαρμογές που βασίζονται στον χρήστη να διαβάζουν ο ένας τη μνήμη του άλλου. Και πάλι, τα μυστικά σας δεν είναι πλέον ασφαλή, αλλά η επίθεση Spectre που σχετίζεται με αυτά τα ελαττώματα είναι πιο δύσκολο να αποκαλυφθεί από την επίθεση Meltdown. Δυστυχώς, αυτά τα ελαττώματα είναι επίσης πιο δύσκολο να διορθωθούν και ενδέχεται να αναγκάσουν τον επανασχεδιασμό των τσιπ στο μέλλον. Τα ελαττώματα επηρεάζουν ορισμένα τσιπ AMD και πολλά ARM καθώς και τα περισσότερα τσιπ Intel.

4) Υπήρξαν αναφορές ότι η εφαρμογή αυτών των διορθώσεων θα επιβραδύνει πολύ το μηχάνημά σας. Αυτό είναι ως επί το πλείστον αβάσιμο. Οι διαδικασίες που συμβαίνουν κυρίως σε εφαρμογές ή βασίζονται σε μεγάλο βαθμό σε κάρτες γραφικών - όπως το gaming - δεν θα επηρεαστούν. Αυτό που θα επιβραδύνει είναι διαδικασίες που στηρίζονται σε μεγάλο βαθμό στον πυρήνα, όπως, τεχνητές δοκιμές απόδοσης.

5) Υπήρξαν αναφορές ότι η εφαρμογή της ενημερωμένης έκδοσης των Windows ενδέχεται να φέρει υπολογιστές με παλαιότερους επεξεργαστές AMD Athlon II. Εάν διαθέτετε έναν τέτοιο επεξεργαστή, σταματήστε να εφαρμόζετε τις ενημερώσεις και απενεργοποιήστε τις "Αυτόματες ενημερώσεις" στις ρυθμίσεις του παραθύρου σας.

6) Έχουν υπάρξει αναφορές ότι η ενημερωμένη έκδοση κώδικα Meltdown αναφέρεται στους κύκλους προγραμματιστών ως "Forcefully Unmap Complete Kernel With Interrupt Trampolines", ή F *** WIT. Μπορούμε να επιβεβαιώσουμε ότι αυτό είναι αλήθεια.

Τώρα που τελείωσε, το πιο σημαντικό πράγμα που μπορείτε να κάνετε για να προστατευθείτε από τις επιθέσεις Meltdown και Spectre είναι να εφαρμόσετε ενημερώσεις κώδικα λογισμικού και υλικολογισμικού, οι οποίες εξακολουθούν να κυκλοφορούν. Δείτε τι είναι διαθέσιμο μέχρι στιγμής:

Microsoft: Διορθώσεις για Windows 7, Windows 8.1 και Windows 10 απωθήθηκαν το βράδυ της περασμένης Τετάρτης.

Υπομονή όμως! Αποδεικνύεται ότι τα επιθέματα δεν είναι συμβατά με πολλά προϊόντα προστασίας από ιούς. Οι αρνητικές αλληλεπιδράσεις θα μπορούσαν να προκαλέσουν ένα σφάλμα "διακοπής" - δηλαδή, μια Μπλε οθόνη του θανάτου. Η Microsoft ζήτησε από τους κατασκευαστές προστασίας από ιούς να συμπεριλάβουν μια αλλαγή στο Μητρώο των Windows με τις ενημερώσεις τους για να πιστοποιήσουν ότι το λογισμικό είναι συμβατό. Χωρίς αυτό το κλειδί μητρώου, η ενημέρωση δεν θα κάνει καν λήψη.

Στην απέραντη σοφία της, η Microsoft δεν είπε ποια προϊόντα AV είναι και δεν είναι συμβατά. Εάν το Windows Update δεν φέρει τις ενημερώσεις για το μηχάνημά σας, τότε υποτίθεται ότι το λογισμικό AV σας μπορεί να μην είναι συμβατό.

Έχουμε τον ερευνητή ασφάλειας Kevin Beaumont να ευχαριστήσουμε για τη δημιουργία ενός συνεχώς ενημερωμένου υπολογιστικού φύλλου που απαριθμεί συμβατότητες λογισμικού AV με τις ενημερώσεις κώδικα των Windows.

Από τη Δευτέρα, ο Beaumont είπε ότι οι περισσότεροι κατασκευαστές προστασίας από ιούς ενημέρωσαν το λογισμικό τους ώστε να είναι συμβατό με τις ενημερώσεις και να εκτελούν την ενημέρωση μητρώου που απαιτείται για να πάνε όλα ομαλά. Οι περισσότεροι κατασκευαστές τελικών σημείων λήψης αντι-ιών είχαν επίσης κάνει το λογισμικό τους συμβατό, αλλά το άφηναν στους υπαλλήλους πληροφορικής να εκτελέσουν τις προσαρμογές μητρώου.

Εάν είστε και οι δύο ανυπόμονοι και πραγματικά σίγουροι για τις τεχνικές σας δεξιότητες, μπορείτε να ενημερώσετε μη αυτόματα το Μητρώο σας για να δημιουργήσετε συμβατό λογισμικό που δεν ενημερώνει την εργασία του Μητρώου. (Σας συνιστούμε να περιμένετε.)

Υπάρχει ακόμη ένα πρόβλημα: Η ενημέρωση των Windows δεν ενημερώνει το υλικολογισμικό της CPU σας, η οποία χρειάζεται επίσης μια επιδιόρθωση για την πλήρη επίλυση αυτών των προβλημάτων. Θα πρέπει να περιμένετε έως ότου η Lenovo, η Dell, η HP ή όποιος έφτιαξε το φορητό υπολογιστή ή τον υπολογιστή σας για να προωθήσει μια ενημερωμένη έκδοση κώδικα υλικολογισμικού. Οι χρήστες Microsoft Surface, Surface Pro και Surface Book λαμβάνουν αυτήν την ενημέρωση υλικολογισμικού τώρα.

Android: Η ενημερωμένη έκδοση κώδικα ασφαλείας του Ιανουαρίου που έδωσε η Google στις δικές της συσκευές Android την Τρίτη (2 Ιανουαρίου) διορθώνει τα ελαττώματα στις επηρεαζόμενες συσκευές. Οι κάτοχοι συσκευών που δεν ανήκουν στην Google θα πρέπει να περιμένουν λίγο καιρό μέχρι να εμφανιστούν τα έμπλαστρα στα τηλέφωνα ή τα tablet τους και ορισμένες συσκευές Android δεν θα λάβουν ποτέ τις ενημερώσεις κώδικα. Βεβαιωθείτε ότι εκτελείτε εφαρμογές προστασίας από ιούς Android και απενεργοποιήστε τις "Άγνωστες πηγές" στις ρυθμίσεις ασφαλείας σας.

macOS: Μετά από 24 ώρες σιωπής στο ραδιόφωνο, η Apple επιβεβαίωσε την Πέμπτη ότι τα Mac είχαν διορθωθεί ενάντια στο Meltdown τον Δεκέμβριο με την ενημέρωση macOS High Sierra 10.13.2 και αντίστοιχες διορθώσεις για Sierra και El Capitan. Εάν δεν έχετε εφαρμόσει ήδη αυτήν την ενημέρωση, κάντε κλικ στο εικονίδιο Apple στην επάνω αριστερή γωνία, επιλέξτε App Store, κάντε κλικ στην επιλογή Ενημερώσεις και επιλέξτε την ενημέρωση macOS.

Όσον αφορά το Spectre, η Apple έδωσε μια ενημέρωση για το macOS High Sierra τη Δευτέρα, 8 Ιανουαρίου.

iOS: Όπως ήταν αναμενόμενο, η Apple επιβεβαίωσε ότι τα iPhone και τα iPad ήταν ευάλωτα στις επιθέσεις Spectre. Η έκπληξη ήταν ότι ήταν ευάλωτοι και στο Meltdown. (Αυτό μπορεί να συμβαίνει επειδή το τσιπ A7 και οι απόγονοί του βασίζονται εν μέρει σε τσιπ Intel.) Όπως και με τους Mac, το πρόβλημα Meltdown διορθώθηκε τον Δεκέμβριο, στην περίπτωση αυτή με το iOS 11.2, το οποίο μπορεί να εγκατασταθεί ανοίγοντας τις Ρυθμίσεις, πατώντας Γενικά και πατώντας Αναβάθμιση λογισμικού.

Όσον αφορά το Spectre, το οποίο μπορεί να προκληθεί από κακόβουλο JavaScript σε ένα πρόγραμμα περιήγησης ιστού, η Apple κυκλοφόρησε ενημερώσεις για το iOS τη Δευτέρα, 8 Ιανουαρίου.

Linux: Οι προγραμματιστές Linux εργάζονται για αυτές τις επιδιορθώσεις εδώ και μήνες και πολλές διανομές έχουν ήδη διαθέσιμες ενημερώσεις κώδικα. Ως συνήθως, οι ενημερώσεις εξαρτώνται από τη διανομή σας. Οι υπολογιστές Linux πιθανότατα θα πρέπει να ενημερώσουν το υλικολογισμικό της CPU επίσης. ελέγξτε τον ιστότοπο οποιουδήποτε έφτιαξε τη μητρική πλακέτα του συστήματός σας.

Chrome OS: Αυτό διορθώθηκε με την έκδοση Chrome OS 63 στις 15 Δεκεμβρίου.

Πρόγραμμα περιήγησης Google Chrome: Αυτό θα διορθωθεί σε όλες τις πλατφόρμες με το Chrome 64 στις 23 Ιανουαρίου. Εάν ανησυχείτε, μπορείτε να ενεργοποιήσετε μια προαιρετική λειτουργία σε προγράμματα περιήγησης επιτραπέζιου υπολογιστή και Android Chrome που ονομάζεται Απομόνωση ιστότοπου, η οποία ενδέχεται να αυξήσει τη χρήση μνήμης. (Η Απομόνωση τοποθεσίας είναι ενεργοποιημένη από προεπιλογή στο ChromeOS.)

Πρόγραμμα περιήγησης Mozilla Firefox: Το νέο πρόγραμμα περιήγησης "Quantum" Firefox ενημερώθηκε σε 57.0.4 για να αποτρέψει τις επιθέσεις Spectre. Οι ενημερώσεις πρέπει να γίνονται αυτόματα. Ο Firefox 52, μια εκτεταμένη έκδοση υποστήριξης του προηγούμενου προγράμματος περιήγησης που είναι συμβατή με παλαιότερα πρόσθετα και επεκτάσεις Firefox, είναι ήδη εν μέρει προστατευμένη από το Specter.

Προγράμματα περιήγησης Microsoft Internet Explorer 11 και Microsoft Edge: Επιδιορθώθηκε με τις ενημερώσεις της Microsoft που αναφέρονται παραπάνω.

Πρόγραμμα περιήγησης Apple Safari: Η Apple επιδιορθώνει τις εκδόσεις iOS και macOS του Safari με τις ενημερώσεις 8 Ιανουαρίου που αναφέρθηκαν παραπάνω και το Safari σε macOS Sierra και OS X El Capitan την ίδια ημέρα.

Intel: Και πάλι, όλα τα τσιπ της Intel που κατασκευάζονται από το 1995, με εξαίρεση τα τσιπ Itanium και Atom πριν το 2013, είναι ευάλωτα. Η Intel κατασκευάζει υλικολογισμικό που θα περάσει στους κατασκευαστές συσκευών και στη συνέχεια στους τελικούς χρήστες.

AMD: Η AMD είπε για πρώτη φορά την Τετάρτη ότι δεν επηρεάστηκε, αλλά στη συνέχεια υποχώρησε αφού η Google έδειξε ότι ορισμένα τσιπ ήταν ευάλωτα σε επιθέσεις Spectre. Σε μια αναρτημένη δήλωση, η AMD λέει ότι το πρόβλημα "θα επιλυθεί με ενημερώσεις λογισμικού/λειτουργικού συστήματος που θα διατίθενται από τους προμηθευτές και τους κατασκευαστές συστήματος".

ΜΠΡΑΤΣΟ: Τα τσιπ Cortex-A75, που δεν είναι ακόμη διαθέσιμα στο κοινό, είναι ευάλωτα τόσο στις επιθέσεις Spectre όσο και στο Meltdown. Άλλα τσιπ Cortex που αναφέρονται σε αυτήν την ανάρτηση ARM είναι ευάλωτα μόνο σε επιθέσεις Spectre. (Και πάλι, σταματήστε να ενημερώνετε τα Windows σε επεξεργαστές Athlon II έως ότου η Microsoft καταλάβει τι κρύβει μερικά από αυτά τα μηχανήματα.)

NVIDIA: Η εταιρεία δημοσίευσε μια δήλωση: "Πιστεύουμε ότι το υλικό GPU μας είναι απρόσβλητο από το αναφερόμενο ζήτημα ασφαλείας και ενημερώνουμε τα προγράμματα οδήγησης GPU για να μετριάσουμε το ζήτημα της ασφάλειας της CPU. Όσον αφορά τα SoC που διαθέτουμε με τους επεξεργαστές ARM, τα αναλύσαμε για να προσδιορίσουμε ποια επηρεάζονται και ετοιμάζουν κατάλληλους μετριασμούς ».

Πιστωτική εικόνα: Shutterstock

  • Οδηγός αγοράς λογισμικού προστασίας από ιούς
  • Προστατέψτε τον υπολογιστή σας με αυτό το απλό κόλπο
  • Πώς να ενημερώσετε το υλικολογισμικό του δρομολογητή σας