В самом начале 2018 года были обнаружены уязвимости процессоров Intel, AMD, и ARM. Вероятные атаки, в которых могут быть использованы уязвимости, получили кодовые имена Meltdown и Spectre.  Большинство специалистов по безопасности выразили мнение, что подобные уязвимости могут нанести значительный ущерб. Однако, разобраться с данной проблемой обычному пользователю будет нелегко, но мы попробуем.


Попробуем найти уязвимости Meltdown (CVE-2017-5754) Spectre (CVE-2017-5753, CVE-2017-5715).

На официальном сайте компании Microsoft появилась подробная инструкция, в которой подробно расписано о том, как обнаружить уязвимости на ПК, с установленной ОС от Windows. Процесс проверки ПК довольно-таки простой, но стоит объяснить каждый этап отдельно.

  1. В самом начале необходимо запустить оболочку командной строки PowerShell с правами Администратора. После того, как откроется окно, нужно в нем ввести команду Install-Module Speculation Control. В том случае, если вам будет предложено установить NuGet, нужно согласиться.
  2. Из-за ограничений, вызванных стандартной политикой выполнения запустить скрипт сразу не получится. Поэтому сначала мы должны сохранить текущие данные и обойти запрет.

$SaveExecutionPolicy = Get-ExecutionPolicy

Set-ExecutionPolicy RemoteSighned – Scope Currentuser

 

  1. После этого, можно запустить сценарий, используя следующие команды:

Import-Module SpeculationControl

Get-SpeculationControlSettings

В открывшемся окне, можно увидеть полную информацию о том, уязвлен ли ваш ПК или нет.

На картинке можно увидеть следующие строки:

«Windows OS support for branch target injection mitigation» — это программное обеспечение компании Microsoft.

«Hardware support for branch target injection mitigation» — аппаратные средства.

Если объясняться простым языком, то зеленым цветом отмечены надписи, которые означают, что меры безопасности соблюдены. В том случае, если надписи отмечены красным – уязвимость не закрыта.

Помимо этого, в данном окне может появиться еще одна строка:

«Windows OS support for PCID optimization», которая указывает на то, что в ПК добавлена функция аппаратной оптимизации, призванная вернуть процессору его производительность, после внесенных исправлений.

  1. После того, как вы проверите ваш ПК на наличие уязвимости, нужно вернуть политику выполнения в обычный режим. Для этого в окне нужно ввести следующую команду:

Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Если вы не особо дружите с инструментами Microsoft, то для поиска Spectre и Meltdown можно использовать бесплатную программу от Ashampoo — Specter Meltdown CPU Checker. С помощью данной программы, можно провести диагностику ПК, которая выявит наличие уязвимостей.

В том случае, если уязвимости были обнаружены, необходимо установить последние официальные обновления безопасности от Microsoft, которые должны устранить уязвимость.

На данный момент существует и более существенный способ защиты от уязвимости, но для этого необходимо обновить прошивку UEFI / BIOS с новыми заплатками для процессора. Однако, для выпуска подобных обновлений будет потрачено куда больше времени и вероятнее всего, направлены они будут только на новые ПК.

Чтобы полностью устранить возможные атаки Spectre, просто необходимо обновить веб-браузер и драйвера к видеоадаптеру. После проделанных действий, обязательно убедитесь в исправной работе установленных исправлений, с помощью PowerShell или программы Specter Meltdown CPU Checker.

Система Orphus