Sjekk om PCen din er beskyttet av Specter og Meltdown (maskinvaresårbarhet 2018)

Jeg ville ikke snakke om det fordi jeg tror at noen ganger, når du ikke kan mye, er det bedre å ignorere problemer enn å kjenne dem og vite at du er maktesløs, men til slutt er det ikke mulig å unnta oss selv og vi må nødvendigvis dedikere noen få linjer til det nyeste datasikkerhetsproblemet, oppdaget 3. januar 2018, som involverer alle PCer, servere og smarttelefoner i verden .
Det ble til og med oppdaget to mangler, signert med navnene Meltdown og Spectre, som på forskjellige måter lar et sårbarhet som lar malware få tilgang til informasjon som er lagret i programminnet og derfor enhetsdata, åpne.
På grunn av en feil i maskinvaredesignet i mange moderne prosessorer, kunne angripere utnytte disse to sårbarhetene for å få tilgang til en del av minnet som skal forbli privat, slik at de kan stjele ting som passord, e-post, nettleserhistorikk og bilder.
Begge er maskinvaresårbarheter: Meltdown påvirker ARM- og Intel-prosessorer, mens Specter påvirker alle prosessorer.
Mens sikkerhetsoppdateringene Intel, Microsoft og Apple allerede er tilgjengelige for Meltdown, er det for øyeblikket ingen løsning for Specter-sårbarheten fordi det er et arkitektonisk problem for prosessorene som derfor bør justeres og endres til bli beskyttet.
I denne artikkelen vil vi derfor finne ut om Windows-PC-en vår er sårbar for Spectre, som den mest sannsynlig vil være, og hvordan du kan beskytte deg mot Meltwdown og Spectre .
Først av alt er det viktig å vite at Microsoft allerede har utgitt en oppdatering for Meltdown-feilen som en Windows-oppdatering.
Denne oppdateringen annullerer effektivt trusselen som denne feilen utgjør på Intel-baserte PC-er, mens den ikke er distribuert på AMD-baserte PC-er.
For å sjekke, åpne Windows Update fra Start-menyen (i Windows 10 ved å gå til Innstillinger> Oppdatering og sikkerhet ) og sørge for at alt er installert.
Spesielt har oppdateringene for å beskytte datamaskinen mot Meltdown forkortelsen KB4056892 på Windows 10, KB4056897 for Windows 7 og KB4056898 for Windows 8.1.
Så hvis beskyttelse for Meltdown skulle løses slik, er Specter en sårbarhet som gjenstår, som det foreløpig ikke er noen oppdateringer som gjør PC-en beskyttet, noe som vil kreve en BIOS-oppdatering hvis produsenten av PC eller hovedkort slipper en ny versjon (som slett ikke er åpenbar).
For å finne ut om datamaskinen vår er beskyttet eller sårbar for Spectre, er det en kommando som skal startes ved hjelp av verktøyet Powershell.
Powershell er allerede inkludert i Windows 10, mens du trenger å laste ned Windows Management Framework 5.0 for å installere det i Windows 7 og 8.1.
Når Powershell er installert, må du starte den ved å trykke på den med høyre knapp og bruke utførelse som administrator og kjøre denne kommandoen:
Install-Module SpeculationControl
Etter lasting trykker du på S-tasten på tastaturet for å bekrefte installasjonen av de nødvendige modulene.
I tilfelle en feil, må du huske å starte Powershell med administratorrettigheter og prøve å kjøre disse to kommandoene for å angi tillatelser som kan være nødvendige:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSIGN -Scope Currentuser
Skriv deretter og kjør kommandoen
Get-SpeculationControlSettings
Resultatet som følger etter denne kommandoen er en liste med Sann eller usann som er en oppsummering av sårbarhetssituasjonen.
Hvis lappene mot Meltdown er installert, vil du se en linje skrevet med grønt som sier: " Windows OS-støtte for avgrensning av grensmålmål: Sann ".
Hver linje med True eller True skrevet viser at datamaskinen er beskyttet mot ondsinnet bruk av den aktuelle tjenesten / komponenten, mens hver linje med False skrevet er en sårbarhet.
Som det fremgår av figuren, er det flere åpne sårbarheter, inkludert en som sier: maskinvarestøtte for avbøtning av filialmål: falsk .
Denne meldingen indikerer at en patch mangler fra maskinvareprodusenten, som må utføre en BIOS-oppdatering.
Denne oppdateringen blir den eneste måten vi har å beskytte din PC mot Specter bug.
Hvis en BIOS-oppdatering er tilgjengelig, har vi en guide som skal følges for å oppdatere PC BIOS, som dessverre ikke er en operasjon for alle fordi den ikke er automatisk.
Hvis ikke tilgjengelig, er det imidlertid ikke mye å gjøre, hvis ikke alltid holder Windows oppdatert og nettleseren beskyttet mot eksterne trusler.
Til slutt, etter å ha sjekket om PC-en er sårbar for Specrete, er det bedre å kjøre følgende kommando i Powershell for å tilbakestille sikkerhetspolicyene:
Set-ExecutionPolicy Restricted -Scope CurrentUser
Apropos Spectre, det er et nettsted som sjekker at nettleseren er beskyttet, i det minste for å unngå nettangrep
Heldigvis, som ofte skjer med maskinvaresårbarheter, selv om PC-en min fortsatt er i faresonen, er det ikke så sannsynlig at et virus kan sette data i fare, både fordi Windows fortsatt har sin beskyttelse, og fordi jeg ikke har en datamaskin eksponert på internett som det ville være en server.
For de som administrerer servere, kan Specter være et problem (spesielt for Cloud-servere), mens det ikke er vesentlig for normale PC-er, som et angrep basert på dette sikkerhetsproblemet ser ut til å være lite sannsynlig.
LES OGSÅ: PC-sikkerhet: 5 legender nektet av eksperter

Legg Igjen Din Kommentar

Please enter your comment!
Please enter your name here