Kontroller, om din pc er beskyttet af Specter og Meltdown (hardwaresårbarhed 2018)

Jeg ville ikke tale om det, fordi jeg tror, ​​at det nogle gange, når du ikke kan gøre meget, er bedre at ignorere problemer end at kende dem og vide, at du er magtesløs, men til sidst er det ikke muligt at undtage os selv, og vi må nødvendigvis dedikere et par linjer til det nyeste computersikkerhedsproblem, opdaget den 3. januar 2018, som involverer alle pc'er, servere og smartphones i verden .
Der blev endda opdaget to defekter, underskrevet med navnene Meltdown og Spectre, der på forskellige måder giver mulighed for at lade en sårbarhed åbne, der tillader malware at få adgang til oplysninger, der er gemt i programhukommelsen og derfor enhedsdata.
På grund af en hardware-designfejl i mange moderne processorer kunne angribere udnytte disse to sårbarheder for at få adgang til en del af hukommelsen, der skal forblive privat, hvilket giver dem mulighed for at stjæle ting som adgangskoder, e-mails, browserhistorik og fotos.
Begge er hardwaresårbarheder: Meltdown påvirker ARM- og Intel-processorer, mens Specter påvirker alle processorer.
Mens Intel, Microsoft og Apple sikkerhedsrettelser allerede er tilgængelige til Meltdown, er der for Specter-sårbarheden i øjeblikket ingen løsning, fordi det er et arkitektonisk problem for processorer, som derfor skal justeres og ændres til være beskyttet.
I denne artikel finder vi derfor ud af, om vores Windows-pc er sårbar over for Specter, som den sandsynligvis vil være, og hvordan du beskytter dig mod Meltwdown og Specter .
Først og fremmest er det vigtigt at vide, at Microsoft allerede har frigivet en patch til Meltdown-bug som en Windows-opdatering.
Denne patch annullerer effektivt den trussel, som denne fejl udgør på Intel-baserede pc'er, mens den ikke er implementeret på AMD-baserede pc'er.
For at kontrollere skal du åbne Windows Update fra Start-menuen (i Windows 10 ved at gå til Indstillinger> Opdatering og sikkerhed ) og sikre dig, at alt er installeret.
Navnlig har opdateringerne til at beskytte computeren mod Meltdown forkortelsen KB4056892 på Windows 10, KB4056897 for Windows 7 og KB4056898 for Windows 8.1.
Så hvis beskyttelsen til Meltdown skulle løses på denne måde, er Specter en sårbarhed, der forbliver, for hvilken der i øjeblikket ikke er nogen patches, der gør pc'en beskyttet, hvilket kræver en BIOS-opdatering, hvis producenten af ​​pc'en eller bundkortet frigiver en ny version (som slet ikke er åbenlyst).
For at finde ud af, om vores computer er beskyttet eller sårbar over for Spectre, er der en kommando, der skal startes ved hjælp af værktøjet Powershell.
Powershell er allerede inkluderet i Windows 10, mens du skal downloade Windows Management Framework 5.0 for at installere det i Windows 7 og 8.1.
Når Powershell er installeret, skal du starte det ved at trykke på det med højre knap og bruge udførelse som administrator og køre denne kommando:
Install-Module SpeculationControl
Efter indlæsning skal du trykke på S-tasten på tastaturet for at bekræfte installationen af ​​de krævede moduler.
I tilfælde af en fejl, skal du huske at starte Powershell med administratorrettigheder og prøve at køre disse to kommandoer for at indstille tilladelser, der kan være nødvendige:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSIGN -Scope Currentuser
Skriv og kør derefter kommandoen
Get-SpeculationControlSettings
Resultatet, der følger efter denne kommando, er en liste med sandt eller falskt, som er en oversigt over sårbarhedssituationen.
Hvis programrettelserne mod Meltdown er installeret, vil du se en linje, der er skrevet med grønt, der siger: " Windows OS-støtte til afgrænsning af filialmålinformation: Sandt ".
Hver linje med sandt eller sandt skrevet viser, at computeren er beskyttet mod ondsindet brug af den pågældende service / komponent, mens hver linje med falskt skrevet er en sårbarhed.
Som det ses af figuren, er der flere åbne sårbarheder, herunder en der siger: hardwarestøtte til afbrydelse af filialmålinjektion: falsk .
Denne meddelelse viser, at der mangler en patch fra computerhardwareproducenten, som skal udføre en BIOS-opdatering.
Denne opdatering bliver den eneste måde, vi har til at beskytte din pc mod Specter-bug.
Hvis en BIOS-opdatering er tilgængelig, har vi en guide, der skal følges for at opdatere pc-BIOS, som desværre ikke er en operation for alle, fordi den ikke er automatisk.
Hvis ikke tilgængeligt, er der dog ikke meget at gøre, hvis ikke altid holder Windows opdateret og webbrowseren beskyttet mod eksterne trusler.
I sidste ende, efter at have kontrolleret, om pc'en er sårbar over for Specrete, er det bedre at køre følgende kommando i Powershell for at nulstille sikkerhedspolitikkerne:
Set-ExecutionPolicy Restricted -Scope CurrentUser
Apropos Spectre er der et websted, der kontrollerer, at browseren er beskyttet, i det mindste for at undgå webangreb
Som det ofte sker med hardwaresårbarheder, selvom min pc forbliver i fare, er det heldigvis ikke så sandsynligt, at en virus kan sætte data i fare, både fordi Windows stadig har sin beskyttelse, og fordi jeg ikke har en computer udsat på internettet, da det ville være en server.
For dem, der administrerer servere, kan Specter være et problem (især for Cloud-servere), mens det ikke er væsentligt for normale pc'er, som et angreb baseret på denne sårbarhed forekommer meget usandsynligt.
LÆS OGSÅ: PC-sikkerhed: 5 legender afvist af eksperter

Efterlad Din Kommentar

Please enter your comment!
Please enter your name here