Главная Windows Spectre и Meltdown
Spectre и Meltdown

Spectre и Meltdown: защита ПК от новых угроз

3

В середине 2017 года командами Google Project Zero и группами энтузиастов были обнаружены одни из крупнейших уязвимостей в современных процессорах, названные - Spectre и Meltdown. Эти аппаратные уязвимости позволяют вредоносным программах красть Ваши данные, которые обрабатываются в процессоре. Обычные приложения не имеют доступ к этим данным, но используя уязвимости Spectre и Meltdown это становится возможным. Под угрозой находятся Ваши пароли, фотографии, документы, электронные письма и другие личные данные. Антивирусы, такие как Касперский, NOD32, Dr.Web и другие не могут защитить Ваш компьютер, так как данная проблема является аппаратной (со стороны оборудования). Для желающих более подробно ознакомиться с данной проблемой на Хабрахабр даже вышла отдельная с техническими подробностями Meltdown.

Meltdown «Распад»

Распад, разрушает безопасные границы взаимодействия между приложениями и операционной системой. Данный тип атаки, позволяет получить доступ к данным памяти, приложений и ОС.

Данный тип атаки проще, чем Spectre и «лечится» программными заплатками и обновлениями. Призрак «внедряется» в изолированные процессы взаимодействия приложений, что позволяет выполнять зловредный код. В этом случае антивирусы могут не заметить выполнение кода через эту уязвимость.

Spectre «Призрак»

Spectre очень сложен в исполнении, также его достаточно трудно выявить.

Данной уязвимости подвержены многие устройства на базе процессоров производителей Intel, AMD и ARM – процессоры, выпущенные за последние 10 лет. Для того чтобы обезопасить свои данные и информацию нужно выполнить обновление операционной системы и микропрограмму процессора и материнской платы.

Как проверить уязвимости Meltdown и Spectre Windows 7, 8.1, 10

 

Для того чтобы проверить Ваш ПК на уязвимость к данным типам атаки воспользуйтесь небольшой утилитой Ashampoo spectre meltdown cpu checker.
Загрузите утилиту с официального сайта Ashampoo.

Для проверки системы нажмите кнопку Start security check.

После выполнения проверки приложение сообщит о том, к какому типу атаки Вы имеете уязвимость. В нашем случае проверка выявила, что компьютер уязвим для Spectre, но защищен от Meltdown.

Также Microsoft выпустила небольшой скрипт для проверки Вашего устройства на наличие уязвимостей. Для начала, пройдите на страницу сайта TechNet и загрузите архив.

Распакуйте данный архив в отдельную папку (например, C:\ADV180002), а затем выполните следующий скрипт в окне PowerShell от имени администратора:

$SaveExecutionPolicy = Get-ExecutionPolicy
#
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Import-Module .\SpeculationControl.psd1
Get-SpeculationControlSettings
Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Для подтверждения выполнения сценариев введите Y или A и подтвердите нажатием клавиши Enter. Отобразится информация по наличию угроз, чем больше зеленых строчек со значением True, тем лучше защищен Вам компьютер.

Как в случае с программой, так и со скриптом, отображается информация, что наше устройство подвергнуто угрозам.

Meltdown и Spectre: как защититься от уязвимостей Windows

Для защиты компьютера от угроз Meltdown и части угроз Spectre нужно обязательно обновлять операционную систему. Microsoft оперативно выпустила обновления для всех актуальных (и не очень) версий Windows и Windows Server. MacOs и Linux также получили обновления в течении недели после появления информации об уязвимостях.

Учитывая, что версии Windows 10 1507 и 1511 более не поддерживаются, Microsoft всё равно позаботилась о пользователях, использующих данные версии. Обновление для Windows 10 против Meltdown и Spectre:

Вам может быть интересно:  RAID массив

Ссылки на ручное обновление

Microsoft также выпустила обновления на Windows 7, 8.1 от Meltdown и Spectre.

Для Windows 8 и Windows Server 2012

Для Windows 7 и Windows Server 2008

Кроме обновлений на операционную систему необходимо обновить драйвера оборудования и BIOS, потому что Spectre «лечится» именно обновлением ПО и микропрограмм процессора и материнской платы. Как и где загрузить патч на процессоры Intel читайте ниже.

Уязвимость процессоров Intel патч

Устройства на базе процессоров Intel больше остальных подвержены уязвимости Meltdown, именно поэтому производитель ЦП выпустил специальный патч.

Обновления для программного обеспечения и микропрограмм:

  • Intel Management Engine
  • Intel Trusted Execution Engine
  • Intel Server Platform Services

Для следующих процессоров:

  • Все поколения серии Core™ процессоров (от 1го до 8го поколения)
  • Xeon® Processor E3-1200 v5 и v6
  • Xeon® Processor Scalable семейство
  • Xeon® Processor W семейство
  • Atom® C3000 Processor серия
  • Apollo Lake Atom® Processor E3900 модели
  • Apollo Lake Pentium® Processors
  • Pentium® Processor G модели
  • Celeron® G, N, and J серии процессоров

Патч распространяется на программное обеспечение, а также на оборудование, произведённое на платформе Intel. Далее будут представлены ссылки на ОЕМ производителей оборудования, где должны быть указаны ссылки на соответствующий патч. Если Вы не нашли Ваше оборудование в данном списке, обратитесь к производителю за соответствующей поддержкой.

Последствия устранения уязвимостей

Эксперты из данной области предупреждают, что установка патчей и обновление микрокода, устраняющие и усложняющие выполнение уязвимостей, может отрицательно сказаться на производительности. Производительность процессоров может упасть до 30%.
Тесты, проведенные порталом Digital Foundry, говорят о более скромных цифрах. Тесты проводились на 3 стендах: Windows 10 без обновления, Windows 10 с обновлением и Windows 10 c обновлением и патчем Intel. Тесты направлены в первую очередь на обычных пользователей и домашние ПК.

Понижение производительности не превышало 9% в отдельном случае, в среднем изменения не столь значительны.

На самом деле, больше всего от потери мощностей пострадают облачные платформы, сервера и устройства, созданные для получения больших вычислительным мощностей. Обычные домашние ПК редко используют мощности ЦП на полную силу.