对于一个新的一年,这意味着全新的开始。 2017年为我们带来了WannaCry勒索软件等安全漏洞,但在2018年初情况并没有得到改善。
在新的一年里,当下一个安全重磅炸弹轰动新闻时,我们才刚刚迎来欢迎。这不仅是一个缺陷,而且是两个缺陷。这些漏洞的昵称为 Meltdown 和 Spectre ,它们源自计算机微处理器。就严重程度和潜在受影响的人数而言,专家将其比喻为2014年的Heartbleed错误。
这些错误可以攻击所有台式机操作系统,但在本文中,我们仅关注Windows。 。让我们仔细研究一下漏洞是如何工作的,以及如何确定漏洞是否对您造成了影响。
融化和幽灵:仔细研究
在我们解释如何检测这两个漏洞之前您自己的系统上的错误,让我们花点时间充分了解这两个漏洞是什么以及它们如何工作。
同一组安全研究人员负责发现这两个问题。从根本上讲,它们是处理器体系结构中的缺陷(即,晶体管,逻辑单元和其他可以协同工作以使处理器发挥作用的微型组件)。
该缺陷使潜在的黑客得以发现几乎所有计算机处理的数据。其中包括密码,加密的消息,个人信息以及您能想到的其他任何东西。
融化仅影响英特尔处理器。令人担忧的是,该错误自2011年以来一直存在。它使用乱序执行(OOOE)过程的一部分来更改CPU的缓存状态。然后,它通常可以在通常无法访问时转储内存中的内容。
Spectre 可以攻击Intel,AMD和ARM处理器,因此也可能影响手机,平板电脑,和智能设备。它结合了处理器的推测执行和分支预测以及缓存攻击,以欺骗应用程序以揭示应隐藏在受保护内存区域内的信息。
Spectre攻击需要在每台机器上进行自定义基础,这意味着它们很难执行。但是,由于它是基于行业的惯例,因此也很难修复。
您的Windows 10 PC是否受Meltdown影响?
感谢微软发布了一个便捷的PowerShell您可以在系统上运行的脚本。请按照以下步骤操作,您可以在系统上安装并激活其他模块。结果将指示您是否需要采取进一步的步骤。
首先,以管理员身份运行PowerShell:按 Windows键+ Q 或打开开始菜单 >,键入 PowerShell ,右键单击第一个结果(Windows PowerShell,桌面应用程序),然后选择以管理员身份运行。
PowerShell加载后,请按照以下步骤确定您的PC是否受Meltdown影响。请注意,您可以将命令复制并粘贴到PowerShell中。
运行这些命令后,检查输出结果是否为结果-它为 True 或 False 。
如果只看到 True 消息,那么恭喜,您已受到保护,无需采取任何行动任何进一步的行动。如果弹出 False ,则您的系统容易受到攻击,您需要采取进一步的措施。请务必注意结果中显示的建议的操作。如上面的屏幕快照所示,我们的测试计算机需要BIOS /固件更新,但必须安装Windows Update提供的补丁。
如何保护自己免遭崩溃?
值得赞扬的是,微软最初迅速采取行动为Meltdown发行了补丁。您可以通过Windows Update工具(设置>更新和安全> Windows Update>更新检查)找到它。您需要下载并安装Windows版本16299的修补程序 KB4056892 。
问题是,该修补程序与某些防病毒套件不兼容。仅当您的安全软件的ISV已更新Windows注册表中的 ALLOW REGKEY 时,此方法才有效。
— David Longenecker(@dnlongen)2018年1月8日
您还应该更新浏览器。 Google已在Chrome 64中修补了Meltdown,而Mozilla已在版本57(Quantum)中更新了Firefox。微软甚至修补了最新版本的Edge。请与浏览器的开发人员联系,以查看是否使用非主流应用程序。
最后,您需要更新系统的BIOS和固件。一些计算机制造商在Windows中包含一个应用程序,因此您可以快速检查此类更新。如果您的PC制造商没有提供或删除了PC,则应该可以在该公司的网站上找到更新。
如何保护自己免受干扰?
崩溃是更直接的威胁,也是黑客可以利用的两个漏洞中的一个。但是,Spectre很难补救。
由于Spectre的工作方式,要解决此问题,公司将需要完全重新设计其构建处理器的方式。该过程可能需要花费数年时间,并且可能要花费数十年才能使当前的处理器迭代完全停止流通。
但这并不意味着英特尔并未尝试向其客户提供保护自己的方法。不幸的是,反应一直很混乱。
1月中旬,英特尔发布了Spectre补丁。 Windows用户立即开始抱怨该修补程序有错误。这迫使他们的计算机在意外的时间随机重启。英特尔的反应是发布第二个补丁。它不能解决问题;重新启动问题仍然存在。
这时,数百万的用户已经安装了补丁。英特尔告诉客户不要下载任何补丁,除非它可以解决问题。但是Windows用户有一个问题。英特尔补丁已通过Windows Update应用程序提供。用户继续不经意间安装它;毕竟,我们都知道当前Windows更新过程的不透明性。
虽然随机重新启动确实很烦人,但该漏洞修补程序中最令人担忧的部分是潜在的数据丢失。用英特尔自己的话说,“它导致的重启次数超过预期,并且导致其他不可预测的系统行为[...],可能导致数据丢失或损坏。"
快进到1月底,微软被迫介入。该公司迈出了非常不寻常的一步。它发布了针对Windows 7、8.1和10的带外紧急安全更新,该更新完全禁用了英特尔的补丁程序。
不幸的是,新的补丁程序无法通过Windows Update应用程序获得。您将必须手动安装它。
首先,请转到Microsoft更新目录。您需要找到 Windows更新(KB4078130)。准备就绪后,单击下载。
下一步,单击 [文本字符串] .EXE 文件。
文件很小,下载仅需几秒钟。下载完成后,双击EXE文件,然后按照屏幕上的说明进行操作。
那么,将来怎么样?如果您一直坚持下去,您将意识到受影响的用户已经回到了他们的起点:暴露且不受保护。
希望,英特尔将在未来几周内发布更成功的补丁程序。同时,您必须坐着。
融化和幽灵担心吗?
感到担忧是可以理解的。毕竟,我们的计算机确实是我们生活中的关键。
但是,从事实中获得慰藉也很重要。您极不可能成为Spectre攻击的受害者。骇客需要花费的时间和精力来获得不确定的回报,这使您成为一个没有吸引力的提议。
大型科技公司自2017年中期以来就已经知道这两个问题。是时候准备补丁并以其可能的最佳方式做出响应。
尽管如此,Meltdown和Spectre威胁仍然让您担心吗?您可以在下面的评论部分中让我们知道您的想法和观点。
标签: AMD处理器 BIOS CPU 英特尔 PowerShell Windows 10 Windows 7 Windows 8 Windows 81 Windows Update