Meltdown и Spectre: как защитить свой ПК, Mac и телефон - ОтзывыExpert.net

Содержание

[ОБНОВЛЕНО Понедельник, 8 января, Apple, патчи против Spectre, совместимость с антивирусами..]

Три больших ошибки в чипах Intel, AMD и ARM, обнаруженные в прошлую среду (3 января), довольно пугающие, поскольку они могут позволить вредоносному ПО или другим злоумышленникам украсть данные из ядра операционной системы (для систем на базе Intel) или из других приложения (для всех устройств). Есть несколько шагов, которые вы можете предпринять, чтобы исправить или смягчить эти проблемы, но вы также должны знать несколько вещей.

1) Ни одна из этих уязвимостей еще не использовалась в реальных условиях, так что не паникуйте. На момент написания этой статьи нет вредоносных программ, активно использующих их для атаки на компьютеры или смартфоны. Атаки "Spectre" и "Meltdown", о которых вы слышите, представляют собой академические упражнения, призванные доказать, что уязвимости существуют, и способы, которыми эти атаки действуют, полностью не раскрыты.

2) Прежде чем устанавливать патч для вашей системы, убедитесь, что на вашем компьютере или смартфоне установлено антивирусное программное обеспечение, если это возможно (извините, пользователи iPhone), и что ваши веб-браузеры полностью обновлены, а плагины Java и Flash отключены.

Атака Meltdown, основанная на одном из недостатков, может работать только локально, то есть атака должна происходить изнутри целевой машины. Это означает, что он должен сначала попасть на машину, и лучший способ получить доступ к машине - это обычные формы вредоносного ПО, передаваемого через Интернет, которое будет блокировать антивирусное программное обеспечение. (Существуют проблемы совместимости с некоторыми видами антивирусного программного обеспечения Windows. См. Ниже.)

Атаки Spectre могут работать как локально, так и через вредоносный JavaScript в веб-браузере, который технически является локальным, но обеспечивает гораздо большую поверхность атаки. Антивирусное программное обеспечение может блокировать полезную нагрузку некоторых атак на основе JavaScript, но реализация JavaScript в современных браузерах должна быть обновлена, чтобы предотвратить все атаки Spectre. (Браузеры Microsoft Edge и Internet Explorer 11 должны быть безопасными для использования после применения обновления Windows на этой неделе, а текущая версия Firefox обновится автоматически.)

БОЛЬШЕ: Как защитить свою личность, личные данные и собственность

3) Из трех недостатков первый влияет только на чипы Intel, мобильные чипы Apple и хотя бы один чип ARM. К сожалению, сюда входят все процессоры Intel, выпущенные с 1995 года, за исключением чипов Atom до 2013 года и чипов Itanium.

Meltdown также затронул линейку мобильных систем на кристалле Apple A7-A11 («Bionic»), которые последние несколько лет использовались в iPhone, iPad и iPod Touch. Также затронут чипсет ARM Cortex-A75, который будет использоваться в грядущей системе на кристалле Qualcomm Snapdragon 845 для флагманских телефонов Android следующего поколения.

Атака Meltdown, использующая этот недостаток, позволяет пользовательским приложениям читать память ядра и, следовательно, любой защищенный процесс на машине. Ваши секреты - пароли, номера кредитных карт, конфиденциальные документы - больше не в безопасности.

Два других недостатка связаны и позволяют пользовательским приложениям считывать память друг друга. Опять же, ваши секреты больше не в безопасности, но атаку Spectre, связанную с этими недостатками, сложнее осуществить, чем атаку Meltdown. К сожалению, эти недостатки также сложнее исправить, и в будущем они могут привести к изменению конструкции микросхемы. Недостатки затрагивают некоторые чипы AMD и многие ARM, а также большинство чипов Intel.

4) Поступали сообщения о том, что применение этих исправлений значительно замедлит работу вашего компьютера. Это в основном необоснованно. Процессы, которые происходят в основном в приложениях или сильно зависят от видеокарт, например, игры, не будут затронуты. Что замедлит, так это процессы, которые сильно зависят от ядра, например, искусственные тесты производительности.

5) Поступали сообщения о том, что применение обновления Windows может блокировать компьютеры со старыми процессорами AMD Athlon II. Если у вас есть такой процессор, воздержитесь от применения обновлений и отключите «Автоматические обновления» в настройках Windows.

6) Поступали сообщения, что патч Meltdown упоминался в кругах разработчиков как «принудительное отключение отображения полного ядра с прерываниями» или F *** WIT. Мы можем подтвердить, что это правда.

Теперь, когда это закончилось, самое важное, что вы можете сделать, чтобы защитить себя от атак Meltdown и Spectre, - это применить исправления программного обеспечения и прошивки, которые все еще развертываются. Вот что доступно на данный момент:

Microsoft: Исправления для Windows 7, Windows 8.1 и Windows 10 были выпущены в среду вечером.

Но держись! Оказывается, патчи несовместимы со многими антивирусами. Отрицательные взаимодействия могут вызвать ошибку «стоп», т. Е. Синий экран смерти. Microsoft попросила производителей антивирусов внести изменения в реестр Windows вместе с их обновлениями, чтобы удостовериться, что программное обеспечение совместимо. Без этого ключа реестра обновление даже не загрузится.

В своей бесконечной мудрости Microsoft не сказала, какие антивирусные продукты совместимы, а какие нет. Если Центр обновления Windows не загружает обновления для вашего компьютера, вы должны предположить, что ваше антивирусное программное обеспечение может быть несовместимо.

Мы должны поблагодарить исследователя безопасности Кевина Бомонта за создание постоянно обновляемой электронной таблицы, в которой перечислены совместимости антивирусного программного обеспечения с исправлениями Windows.

По состоянию на понедельник Бомонт сообщил, что большинство производителей потребительских антивирусов обновили свое программное обеспечение, чтобы обеспечить совместимость с обновлениями и выполнить обновление реестра, необходимое для того, чтобы все прошло гладко. Большинство производителей антивирусных программ для корпоративных оконечных устройств также сделали свое программное обеспечение совместимым, но оставляли ИТ-персоналу возможность вносить изменения в реестр.

Если вы одновременно нетерпеливы и действительно уверены в своих технических навыках, вы можете вручную обновить свой реестр, чтобы совместимое программное обеспечение, которое не обновляет реестр, работало. (Мы рекомендуем подождать.)

Есть еще одна загвоздка: обновление Windows не обновляет микропрограмму вашего процессора, что также требует исправления, чтобы полностью решить эти проблемы. Вам придется подождать, пока Lenovo, Dell, HP или кто-либо еще, кто сделал ваш ноутбук или ПК, выпустит исправление прошивки. Пользователи Microsoft Surface, Surface Pro и Surface Book уже получают это обновление прошивки.

Android: Январское исправление безопасности, которое Google выпустила на собственные устройства Android во вторник (2 января), исправляет недостатки на затронутых устройствах. Владельцам устройств, не принадлежащих Google, придется подождать некоторое время, прежде чем исправления появятся на их телефонах или планшетах, а некоторые устройства Android никогда не получат исправления. Убедитесь, что вы используете антивирусные приложения для Android, и отключите «Неизвестные источники» в настройках безопасности.

macOS: После 24 часов радиомолчания Apple подтвердила в четверг, что Mac были исправлены против Meltdown в декабре с обновлением macOS High Sierra 10.13.2 и соответствующими исправлениями для Sierra и El Capitan. Если вы еще не применили это обновление, щелкните значок Apple в верхнем левом углу, выберите App Store, щелкните «Обновления» и выберите обновление для macOS.

Что касается Spectre, Apple выпустила обновление для macOS High Sierra в понедельник, 8 января.

iOS: Как и ожидалось, Apple подтвердила, что iPhone и iPad уязвимы для атак Spectre. Сюрпризом было то, что они тоже были уязвимы для Meltdown. (Это может быть связано с тем, что чип A7 и его потомки частично основаны на чипах Intel.) Как и в случае с Mac, проблема Meltdown была исправлена ​​в декабре, в данном случае с iOS 11.2, которую можно установить, открыв Настройки, нажав Общие и нажав Обновление программного обеспечения.

Что касается Spectre, который может быть вызван вредоносным JavaScript в веб-браузере, Apple выпустила обновления для iOS в понедельник, 8 января.

Linux: Разработчики Linux работали над этими исправлениями в течение нескольких месяцев, и для многих дистрибутивов уже доступны исправления. Как обычно, обновления зависят от вашего дистрибутива. ПК с Linux, вероятно, также потребуется обновить микропрограмму ЦП; проверьте сайт производителя материнской платы вашей системы.

Chrome OS: Это было исправлено в Chrome OS версии 63 15 декабря.

Браузер Google Chrome: Это будет исправлено на всех платформах с Chrome 64 23 января. Если вы беспокоитесь, вы можете включить дополнительную функцию на настольных компьютерах и браузерах Android Chrome под названием «Изоляция сайта», которая может увеличить использование памяти. (Изоляция сайта в ChromeOS включена по умолчанию.)

Браузер Mozilla Firefox: Новый браузер Firefox "Quantum" был обновлен до 57.0.4 для предотвращения атак Spectre. Обновления должны происходить автоматически. Firefox 52, версия предыдущего браузера с расширенной поддержкой, совместимая со старыми надстройками и расширениями Firefox, уже частично защищена от Spectre.

Браузеры Microsoft Internet Explorer 11 и Microsoft Edge: Исправлен упомянутыми выше обновлениями Microsoft.

Браузер Apple Safari: Apple исправила версии Safari для iOS и macOS упомянутыми выше обновлениями от 8 января, а в тот же день - Safari для macOS Sierra и OS X El Capitan.

Intel: Опять же, все чипы Intel, произведенные с 1995 года, за исключением процессоров Itanium и Atom до 2013 года выпуска, уязвимы. Intel разрабатывает прошивку, которая будет передана производителям устройств, а затем конечным пользователям.

AMD: AMD сначала заявила в среду, что это не повлияло на нее, но затем отступила после того, как Google показал, что некоторые чипы уязвимы для атак Spectre. В опубликованном заявлении AMD заявляет, что проблема будет «решена с помощью обновлений программного обеспечения / ОС, которые будут предоставляться поставщиками и производителями систем».

РУКА: Чипы Cortex-A75, еще не доступные для широкой публики, уязвимы как для атак Spectre, так и для Meltdown. Другие чипы Cortex, перечисленные в этой публикации ARM, уязвимы только для атак Spectre. (Опять же, отложите обновление Windows на процессорах Athlon II, пока Microsoft не выяснит, что мешает некоторым из этих машин.)

NVIDIA: Компания опубликовала заявление: «Мы считаем, что наше оборудование графического процессора невосприимчиво к указанной проблеме безопасности, и обновляем драйверы графического процессора, чтобы помочь смягчить проблему безопасности процессора. Что касается наших SoC с процессорами ARM, мы проанализировали их, чтобы определить, какие из них затронуты. и готовим соответствующие меры ".

Изображение предоставлено: Shutterstock

  • Руководство по покупке антивирусного программного обеспечения
  • Защитите свой компьютер с помощью этой простой уловки
  • Как обновить прошивку вашего роутера

Вы поможете развитию сайта, поделившись страницей с друзьями

wave wave wave wave wave