Meltdown and Specter: Sådan beskyttes din pc, Mac og telefon - AnmeldelserExpert.net

Anonim

[OPDATERET Mandag den 8. januar med Apple -patches mod Spectre, antiviruskompatibilitet.]

De tre store fejl i Intel, AMD og ARM-chips, der blev afsløret sidste onsdag (3. januar), er temmelig skræmmende, da de kunne lade malware eller andre ubudne gæster stjæle data fra kernen i operativsystemet (til Intel-baserede systemer) eller fra andre applikationer (for alle enheder). Der er et par trin, du kan tage for at løse eller afbøde disse problemer, men du bør også vide et par ting.

1) Ingen af ​​disse sårbarheder er blevet udnyttet i naturen endnu, så vær ikke bange. I skrivende stund er der ingen malware, der aktivt bruger disse til at angribe computere eller smartphones. Angrebene "Spectre" og "Meltdown", du hører om, er akademiske øvelser for at bevise, at sårbarhederne eksisterer, og måderne, hvorpå disse angreb fungerer, er ikke blevet afsløret fuldt ud.

2) Inden du lapper dit system, skal du sørge for, at din computer eller smartphone kører antivirussoftware, hvis det er muligt (undskyld, iPhone-brugere), og at dine webbrowsere er fuldt opdaterede, med Java- og Flash-plugins deaktiveret.

Meltdown -angrebet baseret på en af ​​fejlene kan kun fungere lokalt - dvs. angrebet skal komme inde fra den målrettede maskine. Det betyder, at det først skal komme på maskinen, og den bedste måde at komme på maskinen er med regelmæssige former for internetbaseret malware, som antivirussoftware blokerer. (Der er kompatibilitetsproblemer med nogle former for Windows antivirus -software. Se nedenfor.)

Spectre -angrebene kan fungere både lokalt og via et ondsindet JavaScript i en webbrowser, som er teknisk lokalt, men giver en meget større angrebsoverflade. Antivirussoftware kan muligvis blokere nyttelasten for nogle JavaScript-baserede angreb, men JavaScript-implementeringen i moderne browsere skal opdateres for at forhindre alle Spectre-angreb. (Microsofts Edge- og Internet Explorer 11 -browsere bør være sikre at bruge, når du har installeret denne uges Windows -opdatering, og den aktuelle version af Firefox opdaterer sig selv automatisk.)

MERE: Sådan beskytter du din identitet, personlige data og ejendom

3) Af de tre fejl påvirker den første kun Intel -chips, Apple -mobilchips og mindst en ARM -chip. Desværre inkluderer det alle Intel -CPU'er, der er fremstillet siden 1995, bortset fra Atom -chips før 2013 og Itanium -chips.

Meltdown påvirker også Apples A7-til-A11 ("Bionic") linje af mobile systemer-på-en-chip, der blev brugt på de sidste par år med iPhones, iPads og iPod Touches. Også påvirket er ARM Cortex-A75 chipset, som vil blive brugt i den kommende Qualcomm Snapdragon 845 system-on-a-chip til den næste generation Android flagskibstelefoner.

Meltdown-angrebet, der udnytter denne fejl, gør det muligt for brugerbaserede applikationer at læse kernelhukommelse og dermed enhver beskyttet proces på maskinen. Dine hemmeligheder - adgangskoder, kreditkortnumre, følsomme dokumenter - er ikke længere sikre.

De to andre fejl er relaterede og lader brugerbaserede applikationer læse hinandens hukommelse. Igen er dine hemmeligheder ikke længere sikre, men Spectre -angrebet relateret til disse fejl er sværere at trække ud end Meltdown -angrebet. Desværre er disse fejl også sværere at rette op på og kan tvinge chip redesign i fremtiden. Fejlene påvirker nogle AMD og mange ARM -chips samt de fleste Intel -chips.

4) Der har været rapporter om, at anvendelse af disse rettelser i høj grad vil bremse din maskine. Det er for det meste ubegrundet. Processer, der hovedsageligt forekommer i applikationer eller læner sig stærkt på grafikkort - f.eks. Spil - påvirkes ikke. Det, der vil bremse, er processer, der læner sig stærkt på kernen, f.eks. Kunstige ydelsestest.

5) Der har været rapporter om, at anvendelse af Windows -opdateringen kan tegne computere med ældre AMD Athlon II -CPU'er. Hvis du har en sådan processor, skal du holde ud med at anvende opdateringerne og deaktivere "Automatiske opdateringer" i dine vinduesindstillinger.

6) Der har været rapporter om, at Meltdown -patchen i udviklerkredse blev omtalt som "Forcefully Unmap Complete Kernel With Interrupt Trampolines" eller F *** WIT. Vi kan bekræfte, at dette er sandt.

Nu hvor det er slut, er det vigtigste, du kan gøre for at beskytte dig selv mod Meltdown og Spectre -angreb, at anvende software og firmware -patches, som stadig ruller ud. Her er hvad der er tilgængeligt indtil videre:

Microsoft: Rettelser til Windows 7, Windows 8.1 og Windows 10 blev skubbet ud sidste onsdag aften.

Men vent! Det viser sig, at programrettelserne er inkompatible med mange antivirusprodukter. Negative interaktioner kan forårsage en "stop" fejl - dvs. en blå skærm af døden. Microsoft har bedt antivirusproducenter om at inkludere en ændring af Windows -registreringsdatabasen med deres opdateringer for at bekræfte, at softwaren er kompatibel. Uden denne registreringsnøgle downloades opdateringen ikke engang.

I sin uendelige visdom har Microsoft ikke sagt, hvilke AV -produkter der er kompatible og ikke. Hvis Windows Update ikke henter opdateringerne til din maskine, skal du antage, at din AV -software muligvis er inkompatibel.

Vi har sikkerhedsforsker Kevin Beaumont at takke for at have oprettet et konstant opdateret online regneark, der viser AV -kompatibilitet med Windows -programrettelser.

Fra mandag sagde Beaumont, at de fleste forbrugerantivirusproducenter havde opdateret deres software til både at være kompatible med opdateringerne og udføre den registreringsopdatering, der kræves for, at alt kan gå glat. De fleste virksomheders endpoint-antivirusproducenter havde også gjort deres software kompatibel, men overlod det til it-medarbejdere at udføre tilpasninger i registreringsdatabasen.

Hvis du er både utålmodig og virkelig sikker på dine teknologiske færdigheder, kan du manuelt opdatere dit registreringsdatabase for at lave kompatibel software, der ikke opdaterer registreringsdatabasen. (Vi anbefaler at vente.)

Der er endnu en fangst: Windows -opdateringen opdaterer ikke firmwaren på din CPU, som også har brug for en løsning for helt at løse disse problemer. Du bliver nødt til at vente på, at Lenovo, Dell, HP eller den, der har lavet din bærbare eller pc, skal skubbe en firmware -patch ud. Microsoft Surface, Surface Pro og Surface Book -brugere får den firmwareopdatering nu.

Android: Januar -sikkerhedsopdateringen, Google skubbede ud til sine egne Android -enheder tirsdag (2. januar), retter fejlene på berørte enheder. Ikke-Google-enhedsejere bliver nødt til at vente et stykke tid, før patches vises på deres telefoner eller tablets, og nogle Android-enheder får aldrig patches. Sørg for, at du kører Android -antivirus -apps, og deaktiver "Ukendte kilder" i dine sikkerhedsindstillinger.

macOS: Efter 24 timers radio stilhed bekræftede Apple torsdag, at Mac'er var blevet lappet mod Meltdown i december med macOS High Sierra 10.13.2 -opdateringen og tilsvarende rettelser til Sierra og El Capitan. Hvis du ikke allerede har anvendt denne opdatering, skal du klikke på Apple -ikonet i øverste venstre hjørne, vælge App Store, klikke på Opdateringer og vælge macOS -opdateringen.

Med hensyn til Spectre leverede Apple en opdatering til macOS High Sierra mandag den 8. januar.

iOS: Som forventet bekræftede Apple, at iPhones og iPads var sårbare over for Spectre -angrebene. Overraskelsen var, at de også var sårbare over for Meltdown. (Dette kan skyldes, at A7 -chippen og dens efterkommere delvist er baseret på Intel -chips.) Som med Mac'er blev Meltdown -problemet lappet i december, i dette tilfælde med iOS 11.2, som kan installeres ved at åbne Indstillinger, trykke på Generelt og trykke på Software opdatering.

Hvad angår Spectre, som kan udløses af ondsindet JavaScript i en webbrowser, frigav Apple opdateringer til iOS mandag den 8. januar.

Linux: Linux -udviklere har arbejdet med disse rettelser i flere måneder, og mange distributioner har allerede patches tilgængelige. Som sædvanlig afhænger opdateringerne af din distribution. Linux -pc'er skal sandsynligvis også opdatere CPU -firmwaren; tjek hjemmesiden for den, der lavede dit systems bundkort.

Chrome OS: Dette blev patched med Chrome OS version 63 den 15. december.

Google Chrome -browser: Dette vil blive lappet på alle platforme med Chrome 64 den 23. januar. Hvis du er bekymret, kan du slå en valgfri funktion til på desktop og Android Chrome -browsere kaldet Site Isolation, hvilket kan øge hukommelsesforbruget. (Webstedsisolering er som standard slået til i ChromeOS.)

Mozilla Firefox browser: Den nye "Quantum" Firefox -browser er blevet opdateret til 57.0.4 for at forhindre Spectre -angreb. Opdateringer skal ske automatisk. Firefox 52, en udvidet supportversion af den tidligere browser, der er kompatibel med ældre Firefox-tilføjelser og -udvidelser, er allerede delvist beskyttet mod Spectre.

Microsoft Internet Explorer 11 og Microsoft Edge -browsere: Patchet med de Microsoft -opdateringer, der er nævnt ovenfor.

Apple Safari -browser: Apple lappede iOS- og macOS -versioner af Safari med de ovennævnte opdateringer 8. januar og Safari på macOS Sierra og OS X El Capitan samme dag.

Intel: Igen er alle Intel-chips, der er fremstillet siden 1995, med undtagelse af Itanium og Atom-chips før 2013, sårbare. Intel laver firmware, der vil blive videregivet til enhedsproducenter og derefter til slutbrugere.

AMD: AMD sagde først onsdag, at det ikke var påvirket, men derefter backtracked, efter at Google viste, at nogle chips var sårbare over for Spectre -angreb. I en udsendt erklæring siger AMD, at problemet vil blive "løst ved hjælp af software-/OS -opdateringer, der gøres tilgængelige af systemleverandører og producenter."

ARM: Cortex-A75-chips, der endnu ikke er offentligt tilgængelige, er sårbare over for både Spectre- og Meltdown-angrebene. Andre Cortex -chips, der er angivet i dette ARM -opslag, er kun sårbare over for Spectre -angreb. (Igen, vent med at opdatere Windows på Athlon II -CPU'er, indtil Microsoft finder ud af, hvad der murer nogle af disse maskiner.)

NVIDIA: Virksomheden offentliggjorde en erklæring: "Vi mener, at vores GPU -hardware er immun over for det rapporterede sikkerhedsproblem og opdaterer vores GPU -drivere for at hjælpe med at afhjælpe CPU -sikkerhedsproblemet. Hvad angår vores SoC'er med ARM CPU'er, har vi analyseret dem for at afgøre, hvilke der er berørt og forbereder passende afbødninger. "

Billedkredit: Shutterstock

  • Vejledning til køb af antivirussoftware
  • Beskyt din computer med dette enkle trick
  • Sådan opdateres din routers firmware