如何保护Windows免受崩溃和威胁的威胁

对于一个新的一年,这意味着全新的开始。 2017年为我们带来了WannaCry勒索软件等安全漏洞,但在2018年初情况并没有得到改善。

在新的一年里,当下一个安全重磅炸弹轰动新闻时,我们才刚刚迎来欢迎。这不仅是一个缺陷,而且是两个缺陷。这些漏洞的昵称为 Meltdown Spectre ,它们源自计算机微处理器。就严重程度和潜在受影响的人数而言,专家将其比喻为2014年的Heartbleed错误。

这些错误可以攻击所有台式机操作系统,但在本文中,我们仅关注Windows。 。让我们仔细研究一下漏洞是如何工作的,以及如何确定漏洞是否对您造成了影响。

融化和幽灵:仔细研究

在我们解释如何检测这两个漏洞之前您自己的系统上的错误,让我们花点时间充分了解这两个漏洞是什么以及它们如何工作。

同一组安全研究人员负责发现这两个问题。从根本上讲,它们是处理器体系结构中的缺陷(即,晶体管,逻辑单元和其他可以协同工作以使处理器发挥作用的微型组件)。

该缺陷使潜在的黑客得以发现几乎所有计算机处理的数据。其中包括密码,加密的消息,个人信息以及您能想到的其他任何东西。

融化仅影响英特尔处理器。令人担忧的是,该错误自2011年以来一直存在。它使用乱序执行(OOOE)过程的一部分来更改CPU的缓存状态。然后,它通常可以在通常无法访问时转储内存中的内容。

Spectre 可以攻击Intel,AMD和ARM处理器,因此也可能影响手机,平板电脑,和智能设备。它结合了处理器的推测执行和分支预测以及缓存攻击,以欺骗应用程序以揭示应隐藏在受保护内存区域内的信息。

Spectre攻击需要在每台机器上进行自定义基础,这意味着它们很难执行。但是,由于它是基于行业的惯例,因此也很难修复。

您的Windows 10 PC是否受Meltdown影响?

感谢微软发布了一个便捷的PowerShell您可以在系统上运行的脚本。请按照以下步骤操作,您可以在系统上安装并激活其他模块。结果将指示您是否需要采取进一步的步骤。

首先,以管理员身份运行PowerShell:按 Windows键+ Q 或打开开始菜单 >,键入 PowerShell ,右键单击第一个结果(Windows PowerShell,桌面应用程序),然后选择以管理员身份运行

PowerShell加载后,请按照以下步骤确定您的PC是否受Meltdown影响。请注意,您可以将命令复制并粘贴到PowerShell中。

  • 输入安装模块SpeculationControl ,然后按 Enter 以运行命令。
  • 通过输入 Y (是)并单击 Enter 来确认NuGet提供程序提示。
  • 对不受信任的存储库提示执行相同的操作。 / li>
  • 下一步,键入 Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser ,然后按 Enter
  • 安装完成后,键入导入模块SpeculationControl ,然后按 Enter
  • 最后,键入 Get-SpeculationControlSettings ,然后按 Enter
  • 运行这些命令后,检查输出结果是否为结果-它为 True False

    如果只看到 True 消息,那么恭喜,您已受到保护,无需采取任何行动任何进一步的行动。如果弹出 False ,则您的系统容易受到攻击,您需要采取进一步的措施。请务必注意结果中显示的建议的操作。如上面的屏幕快照所示,我们的测试计算机需要BIOS /固件更新,但必须安装Windows Update提供的补丁。

    如何保护自己免遭崩溃?

    值得赞扬的是,微软最初迅速采取行动为Meltdown发行了补丁。您可以通过Windows Update工具(设置>更新和安全> Windows Update>更新检查)找到它。您需要下载并安装Windows版本16299的修补程序 KB4056892

    问题是,该修补程序与某些防病毒套件不兼容。仅当您的安全软件的ISV已更新Windows注册表中的 ALLOW REGKEY 时,此方法才有效。

    — David Longenecker(@dnlongen)2018年1月8日

    您还应该更新浏览器。 Google已在Chrome 64中修补了Meltdown,而Mozilla已在版本57(Quantum)中更新了Firefox。微软甚至修补了最新版本的Edge。请与浏览器的开发人员联系,以查看是否使用非主流应用程序。

    最后,您需要更新系统的BIOS和固件。一些计算机制造商在Windows中包含一个应用程序,因此您可以快速检查此类更新。如果您的PC制造商没有提供或删除了PC,则应该可以在该公司的网站上找到更新。

    如何保护自己免受干扰?

    崩溃是更直接的威胁,也是黑客可以利用的两个漏洞中的一个。但是,Spectre很难补救。

    由于Spectre的工作方式,要解决此问题,公司将需要完全重新设计其构建处理器的方式。该过程可能需要花费数年时间,并且可能要花费数十年才能使当前的处理器迭代完全停止流通。

    但这并不意味着英特尔并未尝试向其客户提供保护自己的方法。不幸的是,反应一直很混乱。

    1月中旬,英特尔发布了Spectre补丁。 Windows用户立即开始抱怨该修补程序有错误。这迫使他们的计算机在意外的时间随机重启。英特尔的反应是发布第二个补丁。它不能解决问题;重新启动问题仍然存在。

    这时,数百万的用户已经安装了补丁。英特尔告诉客户不要下载任何补丁,除非它可以解决问题。但是Windows用户有一个问题。英特尔补丁已通过Windows Update应用程序提供。用户继续不经意间安装它;毕竟,我们都知道当前Windows更新过程的不透明性。

    虽然随机重新启动确实很烦人,但该漏洞修补程序中最令人担忧的部分是潜在的数据丢失。用英特尔自己的话说,“它导致的重启次数超过预期,并且导致其他不可预测的系统行为[...],可能导致数据丢失或损坏。"

    快进到1月底,微软被迫介入。该公司迈出了非常不寻常的一步。它发布了针对Windows 7、8.1和10的带外紧急安全更新,该更新完全禁用了英特尔的补丁程序。

    不幸的是,新的补丁程序无法通过Windows Update应用程序获得。您将必须手动安装它。

    首先,请转到Microsoft更新目录。您需要找到 Windows更新(KB4078130)。准备就绪后,单击下载

    下一步,单击 [文本字符串] .EXE 文件。

    文件很小,下载仅需几秒钟。下载完成后,双击EXE文件,然后按照屏幕上的说明进行操作。

    那么,将来怎么样?如果您一直坚持下去,您将意识到受影响的用户已经回到了他们的起点:暴露且不受保护。

    希望,英特尔将在未来几周内发布更成功的补丁程序。同时,您必须坐着。

    融化和幽灵担心吗?

    感到担忧是可以理解的。毕竟,我们的计算机确实是我们生活中的关键。

    但是,从事实中获得慰藉也很重要。您极不可能成为Spectre攻击的受害者。骇客需要花费的时间和精力来获得不确定的回报,这使您成为一个没有吸引力的提议。

    大型科技公司自2017年中期以来就已经知道这两个问题。是时候准备补丁并以其可能的最佳方式做出响应。

    尽管如此,Meltdown和Spectre威胁仍然让您担心吗?您可以在下面的评论部分中让我们知道您的想法和观点。

    标签: AMD处理器 BIOS CPU 英特尔 PowerShell Windows 10 Windows 7 Windows 8 Windows 81 Windows Update