Kontrollera om din dator är skyddad av Specter och Meltdown (hårdvarufarlighet 2018)

Jag ville inte prata om det för jag tror att ibland, när du inte kan göra mycket, är det bättre att ignorera problem än att känna till dem och veta att du är maktlös, men i slutändan är det inte möjligt att undanta oss själva och vi måste nödvändigtvis ägna några rader till det senaste datasäkerhetsproblemet, upptäckte den 3 januari 2018, som involverar alla PC: er, servrar och smartphones i världen .
Det har till och med upptäckts två defekter, signerade med namnen Meltdown och Spectre, som på olika sätt tillåter öppet en sårbarhet som gör att malware kan komma åt information som är sparad i programminnet och därför enhetsdata.
På grund av en hårdvarukonstruktionsfel hos många moderna processorer kan angripare utnyttja dessa två sårbarheter för att få tillgång till en del av minnet som borde förbli privat, vilket gör att de kan stjäla saker som lösenord, e-post, webbläsarhistorik och foton.
Båda är hårdvarusårbarheter: Meltdown påverkar ARM- och Intel-processorer, medan Specter påverkar alla processorer.
Medan säkerhetsfixar från Intel, Microsoft och Apple redan finns tillgängliga för Meltdown finns det för närvarande ingen lösning för Specter-sårbarheten eftersom det är ett arkitektoniskt problem med processorer som därför bör justeras och ändras till skyddas.
I den här artikeln kommer vi därför att ta reda på om vår Windows-PC är sårbar för Specter, vilket den troligtvis kommer att vara, och hur du kan skydda dig mot Meltwdown och Specter .
Först och främst är det viktigt att veta att Microsoft redan har släppt en korrigeringsfil för Meltdown-buggen som en Windows-uppdatering.
Den här korrigeringen eliminerar effektivt det hot som detta fel skapar på Intel-baserade datorer, medan det inte distribueras på AMD-baserade datorer.
För att kontrollera, öppna Windows Update från Start-menyn (i Windows 10 genom att gå till Inställningar> Uppdatering och säkerhet ) och se till att allt har installerats.
I synnerhet har uppdateringarna för att skydda datorn mot Meltdown förkortningen KB4056892 på Windows 10, KB4056897 för Windows 7 och KB4056898 för Windows 8.1.
Så om skyddet för Meltdown skulle lösas på detta sätt, är Specter en sårbarhet som återstår, för vilka det för närvarande inte finns några korrigeringar som gör datorn skyddad, vilket kräver en BIOS-uppdatering om PC- eller moderkortstillverkaren släpper en ny version (vilket inte alls är uppenbart).
För att ta reda på om vår dator är skyddad eller känslig för Specter finns det ett kommando som ska startas med hjälp av Powershell-verktyget.
Powershell ingår redan i Windows 10, men för att installera det i Windows 7 och 8.1 måste du ladda ner Windows Management Framework 5.0.
När Powershell är installerat måste du starta den genom att trycka på den med höger knapp och använda exekvering som administratör och köra detta kommando:
Install-Module SpeculationControl
Efter lastning, tryck på S-tangenten på tangentbordet för att bekräfta installationen av de nödvändiga modulerna.
I händelse av ett fel, se till att starta Powershell med administratörsrättigheter och prova att köra dessa två kommandon för att ställa in behörigheter som kan krävas:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSIGN -Scope Currentuser
Skriv sedan och kör kommandot
Get-SpeculationControlSettings
Resultatet som följer efter detta kommando är en lista med sant eller falskt som är en sammanfattning av sårbarhetssituationen.
Om korrigeringarna mot Meltdown har installerats ser du en linje skriven i grönt som säger: " Windows OS-stöd för grenmålinjektionsminskning: Sant ".
Varje rad med True eller True wrote visar att datorn är skyddad mot skadlig användning av den specifika tjänsten / komponenten, medan varje rad med False Written är en sårbarhet.
Som framgår av figuren finns det flera öppna sårbarheter, inklusive ett som säger: hårdvarosupport för att begränsa injektionsminskning: falsk .
Det här meddelandet indikerar att en patch saknas från maskinvarutillverkaren, som måste utföra en BIOS-uppdatering.
Den här uppdateringen blir det enda sättet vi måste skydda din dator från Specter-felet.
Om en BIOS-uppdatering är tillgänglig, har vi en guide att följa för att uppdatera PC BIOS, som tyvärr inte är en operation för alla eftersom den inte är automatisk.
Om det inte finns finns det dock mycket att göra, om inte alltid hålla Windows uppdaterat och webbläsaren skyddad från externa hot.
I slutändan, efter att ha kontrollerat om datorn är känslig för Specrete, är det bättre att köra följande kommando i Powershell för att återställa säkerhetspolicyn:
Set-ExecutionPolicy Restricted -Scope CurrentUser
På tal om Spectre finns det en webbplats som kontrollerar att webbläsaren är skyddad, åtminstone för att undvika webbattacker
Lyckligtvis, som ofta händer med hårdvarusårbarheter, även om min PC förblir i fara, är det inte så troligt att ett virus kan riskera data, både eftersom Windows fortfarande har sitt skydd, och eftersom jag inte har ett dator exponerad på internet eftersom det skulle vara en server.
För dem som hanterar servrar kan Specter vara ett problem (speciellt för Cloud-servrar), medan det inte är signifikant för normala datorer, för vilka en attack baserad på denna sårbarhet verkar mycket osannolik.
LÄS OCH: PC-säkerhet: 5 legender avvisas av experter

Lämna Din Kommentar

Please enter your comment!
Please enter your name here