В самом начале 2018 года были обнаружены уязвимости процессоров Intel, AMD, и ARM. Вероятные атаки, в которых могут быть использованы уязвимости, получили кодовые имена Meltdown и Spectre. Большинство специалистов по безопасности выразили мнение, что подобные уязвимости могут нанести значительный ущерб. Однако, разобраться с данной проблемой обычному пользователю будет нелегко, но мы попробуем.
Попробуем найти уязвимости Meltdown (CVE-2017-5754) Spectre (CVE-2017-5753, CVE-2017-5715).
На официальном сайте компании Microsoft появилась подробная инструкция, в которой подробно расписано о том, как обнаружить уязвимости на ПК, с установленной ОС от Windows. Процесс проверки ПК довольно-таки простой, но стоит объяснить каждый этап отдельно.
- В самом начале необходимо запустить оболочку командной строки PowerShell с правами Администратора. После того, как откроется окно, нужно в нем ввести команду Install-Module Speculation Control. В том случае, если вам будет предложено установить NuGet, нужно согласиться.
- Из-за ограничений, вызванных стандартной политикой выполнения запустить скрипт сразу не получится. Поэтому сначала мы должны сохранить текущие данные и обойти запрет.
$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSighned – Scope Currentuser
- После этого, можно запустить сценарий, используя следующие команды:
Import-Module SpeculationControl
Get-SpeculationControlSettings
В открывшемся окне, можно увидеть полную информацию о том, уязвлен ли ваш ПК или нет.
На картинке можно увидеть следующие строки:
«Windows OS support for branch target injection mitigation» — это программное обеспечение компании Microsoft.
«Hardware support for branch target injection mitigation» — аппаратные средства.
Если объясняться простым языком, то зеленым цветом отмечены надписи, которые означают, что меры безопасности соблюдены. В том случае, если надписи отмечены красным – уязвимость не закрыта.
Помимо этого, в данном окне может появиться еще одна строка:
«Windows OS support for PCID optimization», которая указывает на то, что в ПК добавлена функция аппаратной оптимизации, призванная вернуть процессору его производительность, после внесенных исправлений.
- После того, как вы проверите ваш ПК на наличие уязвимости, нужно вернуть политику выполнения в обычный режим. Для этого в окне нужно ввести следующую команду:
Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser
Если вы не особо дружите с инструментами Microsoft, то для поиска Spectre и Meltdown можно использовать бесплатную программу от Ashampoo —
В том случае, если уязвимости были обнаружены, необходимо установить последние официальные обновления безопасности от Microsoft, которые должны устранить уязвимость.
На данный момент существует и более существенный способ защиты от уязвимости, но для этого необходимо обновить прошивку UEFI / BIOS с новыми заплатками для процессора. Однако, для выпуска подобных обновлений будет потрачено куда больше времени и вероятнее всего, направлены они будут только на новые ПК.
Чтобы полностью устранить возможные атаки Spectre, просто необходимо обновить веб-браузер и драйвера к видеоадаптеру. После проделанных действий, обязательно убедитесь в исправной работе установленных исправлений, с помощью PowerShell или программы Specter Meltdown CPU Checker.