Meltdown and Spectre: Как да защитите вашия компютър, Mac и телефон

Anonim

[АКТУАЛИЗИРАНО Понеделник, 8 януари с Apple patches срещу Spectre, антивирусна съвместимост.]

Трите големи грешки в чиповете Intel, AMD и ARM, разкрити миналата сряда (3 януари), са доста страшни, тъй като могат да позволят на злонамерен софтуер или други натрапници да откраднат данни от ядрото на операционната система (за системи, базирани на Intel) или от други приложения (за всички устройства). Има няколко стъпки, които можете да предприемете, за да отстраните или смекчите тези проблеми, но трябва да знаете и няколко неща.

1) Никоя от тези уязвимости все още не е използвана в природата, така че не се паникьосвайте. Към момента на писане няма зловреден софтуер, активно използващ тези за атака на компютри или смартфони. Атаките „Spectre“ и „Meltdown“, за които чувате, са академични упражнения, които доказват наличието на уязвимости и начините, по които действат тези атаки, не са напълно разкрити.

2) Преди да закърпите системата си, уверете се, че на вашия компютър или смартфон работи антивирусен софтуер, ако е възможно (съжалявам, потребителите на iPhone) и че уеб браузърите ви са напълно актуални, с изключени Java и Flash плъгини.

Атаката срещу разтопяване, базирана на един от недостатъците, може да работи само локално - т.е. атаката трябва да дойде от целевата машина. Това означава, че първо трябва да се качи на машината, а най-добрият начин да се качите на машината е с редовни форми на зловреден софтуер, пренасян от интернет, който антивирусният софтуер ще блокира. (Има проблеми със съвместимостта с някои видове антивирусен софтуер на Windows. Вижте по -долу.)

Атаките на Spectre могат да работят както локално, така и чрез злонамерен JavaScript в уеб браузър, който е технически локален, но осигурява много по -голяма повърхност за атака. Антивирусният софтуер може да е в състояние да блокира полезния товар на някои базирани на JavaScript атаки, но внедряването на JavaScript в съвременните браузъри ще трябва да бъде актуализирано, за да се предотвратят всички атаки на Spectre. (Браузърите на Microsoft Edge и Internet Explorer 11 трябва да бъдат безопасни за използване, след като приложите актуализацията на Windows тази седмица, а текущата версия на Firefox автоматично ще се актуализира.)

ОЩЕ: Как да защитите вашата самоличност, лични данни и собственост

3) От трите недостатъка, първият засяга само чипове Intel, мобилни чипове на Apple и поне един ARM чип. За съжаление, това включва всички процесори на Intel, произведени от 1995 г., с изключение на чипове Atom преди 2013 г. и чипове Itanium.

Meltdown също засяга линията на Apple A7-through-A11 ("Bionic") на мобилни системи на чип, използвана през последните няколко години на iPhone, iPad и iPod Touch. Засегнат е и чипсетът ARM Cortex-A75, който ще се използва в предстоящата Qualcomm Snapdragon 845 система-на-чип за следващото поколение водещи телефони с Android.

Атаката Meltdown, която използва този недостатък, дава възможност на потребителски базирани приложения да четат паметта на ядрото и по този начин всеки защитен процес на машината. Вашите тайни - пароли, номера на кредитни карти, чувствителни документи - вече не са безопасни.

Другите два недостатъка са свързани и позволяват на потребителски базирани приложения да си четат паметта. Отново вашите тайни вече не са в безопасност, но атаката на Spectre, свързана с тези недостатъци, е по -трудна за изваждане, отколкото атаката Meltdown. За съжаление, тези недостатъци също са по -трудни за отстраняване и могат да принудят преработването на чипове в бъдеще. Недостатъците засягат някои AMD и много ARM чипове, както и повечето чипове на Intel.

4) Има съобщения, че прилагането на тези поправки ще забави значително вашата машина. Това е предимно неоснователно. Процесите, които се случват главно в приложения или се опират силно на графични карти - например игри - няма да бъдат засегнати. Това, което ще се забави, са процесите, които силно се опират на ядрото, като, например, изкуствени тестове за производителност.

5) Има съобщения, че прилагането на актуализацията на Windows може да загради компютри с по -стари процесори AMD Athlon II. Ако имате такъв процесор, задръжте прилагането на актуализациите и изключете „Автоматични актуализации“ в настройките на прозореца.

6) Има съобщения, че пластирът за разтопяване е бил наричан в средите на разработчиците като „Принудително размазване на цяло ядро ​​с батути за прекъсване“ или F *** WIT. Можем да потвърдим, че това е вярно.

Сега, когато всичко приключи, най -важното нещо, което можете да направите, за да се предпазите от атаки на Meltdown и Spectre, е да приложите софтуерни и фърмуерни корекции, които все още се разпространяват. Ето какво е налично досега:

Microsoft: Поправките за Windows 7, Windows 8.1 и Windows 10 бяха отменени миналата сряда вечерта.

Но дръж се! Оказва се, че пластирите са несъвместими с много антивирусни продукти. Отрицателните взаимодействия могат да причинят „стоп“ грешка - т.е. син екран на смъртта. Microsoft поиска производителите на антивирусни програми да включат промяна в системния регистър на Windows с техните актуализации, за да удостоверят, че софтуерът е съвместим. Без този ключ на системния регистър актуализацията дори няма да се изтегли.

В своята безкрайна мъдрост Microsoft не е казала кои AV продукти са и не са съвместими. Ако Windows Update не извлича актуализациите за вашето устройство, трябва да приемете, че вашият AV софтуер може да е несъвместим.

Имаме изследователя по сигурността Кевин Бомонт, за да благодарим за създаването на постоянно актуализирана онлайн електронна таблица, изброяваща съвместимостта на AV софтуера с кръпките на Windows.

От понеделник Beaumont каза, че повечето производители на потребителски антивирусни програми са актуализирали софтуера си, за да бъдат съвместими с актуализациите и да извършат актуализацията на системния регистър, необходима, за да върви всичко гладко. Повечето производители на антивирусни програми за крайни точки на предприятията също са направили своя софтуер съвместим, но оставят на служителите на ИТ да извършат ощипванията на регистъра.

Ако и двамата сте нетърпеливи и наистина уверени във вашите технически умения, можете ръчно да актуализирате вашия регистър, за да направите съвместим софтуер, който не актуализира работата на системния регистър. (Препоръчваме да изчакате.)

Има още един улов: Актуализацията на Windows не актуализира фърмуера на вашия процесор, който също се нуждае от корекция, за да разреши напълно тези проблеми. Ще трябва да изчакате Lenovo, Dell, HP или който и да е направил вашия лаптоп или компютър, за да изтласка корекция на фърмуера. Потребителите на Microsoft Surface, Surface Pro и Surface Book сега получават тази актуализация на фърмуера.

Android: Патчът за сигурност през януари, който Google излезе на собствените си устройства с Android във вторник (2 януари), отстранява недостатъците на засегнатите устройства. Собствениците на устройства, които не са Google, ще трябва да изчакат известно време, преди пластирите да се появят на техните телефони или таблети, а някои устройства с Android никога няма да получат корекциите. Уверете се, че използвате антивирусни приложения за Android и изключете „Неизвестни източници“ в настройките за сигурност.

macOS: След 24 часа радио мълчание, Apple потвърди в четвъртък, че Mac -ите бяха закърпени срещу Meltdown през декември с актуализацията на macOS High Sierra 10.13.2 и съответните корекции за Sierra и El Capitan. Ако още не сте приложили тази актуализация, щракнете върху иконата на Apple в горния ляв ъгъл, изберете App Store, щракнете върху Актуализации и изберете актуализацията на macOS.

По отношение на Spectre, Apple представи актуализация за macOS High Sierra в понеделник, 8 януари.

iOS: Както се очакваше, Apple потвърди, че iPhone и iPad са уязвими за атаките на Spectre. Изненадата беше, че те също бяха уязвими за Meltdown. (Това може да се дължи на факта, че чипът A7 и неговите потомци са частично базирани на чипове на Intel.) Както при Mac, проблемът с Meltdown беше закърпен през декември, в случая с iOS 11.2, който може да бъде инсталиран чрез отваряне на Настройки, докосване на Общи и докосване Актуализация на софтуера.

Що се отнася до Spectre, който може да бъде задействан от злонамерен JavaScript в уеб браузър, Apple пусна актуализации за iOS в понеделник, 8 януари.

Linux: Разработчиците на Linux работят върху тези поправки от месеци и много дистрибуции вече имат налични кръпки. Както обикновено, актуализациите зависят от вашата дистрибуция. Компютрите с Linux вероятно ще трябва да актуализират и фърмуера на процесора; проверете уебсайта на този, който е направил дънната платка на вашата система.

Chrome OS: Това бе закърпено с Chrome OS версия 63 на 15 декември.

Браузър Google Chrome: Това ще бъде закърпено на всички платформи с Chrome 64 на 23 януари. Ако се притеснявате, можете да включите опционална функция в браузърите за настолни компютри и Android Chrome, наречена Site Isolation, което може да увеличи използването на паметта. (Изолирането на сайта е включено по подразбиране в ChromeOS.)

Браузър Mozilla Firefox: Новият браузър "Quantum" Firefox е актуализиран до 57.0.4 за предотвратяване на Spectre атаки. Актуализациите трябва да се извършват автоматично. Firefox 52, версия на предишния браузър с разширена поддръжка, съвместима с по-стари добавки и разширения на Firefox, вече е частично защитена срещу Spectre.

Браузъри Microsoft Internet Explorer 11 и Microsoft Edge: Закърпен с горепосочените актуализации на Microsoft.

Браузър Apple Safari: Apple закърпи версиите на Safari за iOS и macOS с горепосочените актуализации от 8 януари и Safari на macOS Sierra и OS X El Capitan същия ден.

Intel: Отново всички чипове на Intel, произведени от 1995 г., с изключение на чиповете Itanium и Atom преди 2013 г., са уязвими. Intel създава фърмуер, който ще бъде предаден на производителите на устройства и след това на крайните потребители.

AMD: AMD първо заяви в сряда, че не е засегната, но след това отстъпи, след като Google показа, че някои чипове са уязвими за атаки на Spectre. В публикувано изявление AMD казва, че проблемът ще бъде „решен чрез актуализации на софтуер/операционна система, които да бъдат предоставени от системните производители и производители“.

ARM: Чиповете Cortex-A75, които все още не са публично достъпни, са уязвими както за Spectre, така и за Meltdown атаки. Други чипове на Cortex, изброени в тази публикация за ARM, са уязвими само за Spectre атаки. (Отново задръжте актуализирането на Windows на процесорите Athlon II, докато Microsoft разбере какво затруднява някои от тези машини.)

NVIDIA: Компанията публикува изявление: "Ние вярваме, че хардуерът на нашия графичен процесор е имунизиран срещу докладвания проблем със сигурността и актуализираме нашите драйвери за графичен процесор, за да смекчим проблема със сигурността на процесора. Що се отнася до нашите SoCs с ARM процесори, ние ги анализирахме, за да определим кои са засегнатите и подготвят подходящи смекчаващи мерки. "

Кредит на изображението: Shutterstock

  • Ръководство за закупуване на антивирусен софтуер
  • Защитете компютъра си с този един прост трик
  • Как да актуализирате фърмуера на вашия рутер