Meltdown and Specter: Slik beskytter du din PC, Mac og telefon - AnmeldelserExpert.net

Anonim

[OPPDATERT Mandag 8. januar med Apple -oppdateringer mot Spectre, antiviruskompatibilitet.]

De tre store feilene i Intel, AMD og ARM-brikker som ble avslørt sist onsdag (3. januar) er ganske skummelt, ettersom de kan la malware eller andre inntrengere stjele data fra kjernen i operativsystemet (for Intel-baserte systemer) eller fra andre applikasjoner (for alle enheter). Det er et par trinn du kan ta for å fikse eller dempe disse problemene, men du bør også vite et par ting.

1) Ingen av disse sårbarhetene har blitt utnyttet i naturen ennå, så ikke få panikk. I skrivende stund er det ingen skadelig programvare som aktivt bruker disse til å angripe datamaskiner eller smarttelefoner. Angrepene "Spectre" og "Meltdown" du hører om er akademiske øvelser for å bevise at sårbarhetene eksisterer, og måtene disse angrepene fungerer på, har ikke blitt avslørt fullt ut.

2) Før du oppdaterer systemet, må du kontrollere at datamaskinen eller smarttelefonen din kjører antivirusprogramvare, hvis mulig (beklager, iPhone-brukere) og at nettleserne dine er fullt oppdaterte, med Java og Flash-plugins deaktivert.

Meltdown -angrepet basert på en av feilene kan bare fungere lokalt - det vil si at angrepet må komme fra den målrettede maskinen. Det betyr at den må komme på maskinen først, og den beste måten å komme seg på maskinen er med vanlige former for internettbåren malware, som antivirusprogramvare vil blokkere. (Det er kompatibilitetsproblemer med noen typer Windows antivirusprogramvare. Se nedenfor.)

Spectre -angrepene kan fungere både lokalt og via ondsinnet JavaScript i en nettleser, som er teknisk lokalt, men gir en mye større angrepsflate. Antivirusprogramvare kan kanskje blokkere nyttelastene til noen JavaScript-baserte angrep, men JavaScript-implementeringen i moderne nettlesere må oppdateres for å forhindre alle Spectre-angrep. (Microsofts Edge- og Internet Explorer 11 -nettlesere bør være trygge å bruke etter at du har brukt denne ukens Windows -oppdatering, og den nåværende versjonen av Firefox oppdateres automatisk.)

MER: Slik beskytter du din identitet, personlige data og eiendom

3) Av de tre feilene påvirker den første bare Intel -brikker, Apple -mobilbrikker og minst en ARM -brikke. Dessverre inkluderer det alle Intel -CPUer som er laget siden 1995, bortsett fra Atom -brikker før 2013 og Itanium -brikker.

Meltdown påvirker også Apples A7-through-A11 ("Bionic") linje med mobile systemer-på-en-chip som ble brukt på de siste årene med iPhones, iPads og iPod Touches. ARM Cortex-A75 brikkesett, som vil bli brukt i den kommende Qualcomm Snapdragon 845 system-on-a-chip for neste generasjon Android flaggskipstelefoner, er også berørt.

Meltdown-angrepet som utnytter denne feilen gjør det mulig for brukerbaserte applikasjoner å lese kjerneminne, og dermed enhver beskyttet prosess på maskinen. Dine hemmeligheter - passord, kredittkortnumre, sensitive dokumenter - er ikke lenger trygge.

De to andre feilene er relatert og lar brukerbaserte applikasjoner lese hverandres minne. Igjen, hemmelighetene dine er ikke lenger trygge, men Spectre -angrepet knyttet til disse feilene er vanskeligere å trekke ut enn Meltdown -angrepet. Dessverre er disse feilene også vanskeligere å fikse, og kan tvinge chipdesign i fremtiden. Feilene påvirker noen AMD og mange ARM -brikker, så vel som de fleste Intel -brikker.

4) Det har blitt rapportert at bruk av disse reparasjonene vil bremse maskinen din kraftig. Det er stort sett ubegrunnet. Prosesser som hovedsakelig forekommer i applikasjoner eller som er tunge på grafikkort - for eksempel spill - vil ikke bli påvirket. Det som vil bremse er prosesser som lener seg tungt på kjernen, for eksempel kunstige ytelsestester.

5) Det har vært rapporter om at bruk av Windows -oppdateringen kan bygge datamaskiner med eldre AMD Athlon II -prosessorer. Hvis du har en slik prosessor, må du holde på med å bruke oppdateringene og slå av "Automatiske oppdateringer" i vinduinnstillingene.

6) Det har vært rapporter om at Meltdown -oppdateringen ble omtalt i utviklerkretser som "Forcefully Unmap Complete Kernel With Interrupt Trampolines" eller F *** WIT. Vi kan bekrefte at dette er sant.

Nå som det er over, er det viktigste du kan gjøre for å beskytte deg mot angrep fra Meltdown og Spectre, å bruke programvare og firmware -oppdateringer, som fortsatt ruller ut. Her er hva som er tilgjengelig så langt:

Microsoft: Rettelser for Windows 7, Windows 8.1 og Windows 10 ble presset ut sist onsdag kveld.

Men vent! Det viser seg at oppdateringene er inkompatible med mange antivirusprodukter. Negative interaksjoner kan forårsake en "stopp" -feil - dvs. en blå skjerm av døden. Microsoft har bedt antivirusprodusenter om å inkludere en endring av Windows -registret med oppdateringene for å bekrefte at programvaren er kompatibel. Uten den registernøkkelen vil oppdateringen ikke engang lastes ned.

I sin uendelige visdom har Microsoft ikke sagt hvilke AV -produkter som er kompatible og ikke. Hvis Windows Update ikke henter oppdateringene for maskinen, må du anta at AV -programvaren din kan være inkompatibel.

Vi har sikkerhetsforsker Kevin Beaumont å takke for at han opprettet et konstant oppdatert elektronisk regneark som viser AV -programvarekompatibilitet med Windows -oppdateringene.

Fra mandag sa Beaumont at de fleste forbrukerantivirusprodusenter hadde oppdatert programvaren for å både være kompatible med oppdateringene og utføre registeroppdateringen som kreves for at alt skal gå greit. De fleste endpoint-antivirusprodusenter for bedrifter hadde også gjort programvaren kompatibel, men overlot til IT-ansatte å utføre registretilpasninger.

Hvis du er både utålmodig og virkelig trygg på dine tekniske ferdigheter, kan du manuelt oppdatere registeret ditt for å lage kompatibel programvare som ikke oppdaterer registerarbeidet. (Vi anbefaler å vente.)

Det er en ting til: Windows -oppdateringen oppdaterer ikke fastvaren på CPU -en din, som også trenger en løsning for å fullstendig løse disse problemene. Du må vente på at Lenovo, Dell, HP eller den som har laget den bærbare datamaskinen eller PC -en din, skyver ut en fastvareoppdatering. Microsoft Surface, Surface Pro og Surface Book -brukere får den fastvareoppdateringen nå.

Android: Januar -sikkerhetsoppdateringen Google presset ut til sine egne Android -enheter tirsdag (2. januar) fikser feilene på berørte enheter. Ikke-Google-eiere må vente en stund før oppdateringene vises på telefonene eller nettbrettene, og noen Android-enheter får aldri oppdateringene. Sørg for at du kjører Android -antivirusprogrammer, og slå av "Ukjente kilder" i sikkerhetsinnstillingene.

Mac os: Etter 24 timers radiostillehet bekreftet Apple torsdag at Mac -er hadde blitt lappet mot Meltdown i desember med macOS High Sierra 10.13.2 -oppdateringen og tilsvarende reparasjoner for Sierra og El Capitan. Hvis du ikke allerede har brukt denne oppdateringen, klikker du på Apple -ikonet øverst til venstre, velger App Store, klikker på Oppdateringer og velger macOS -oppdateringen.

Når det gjelder Spectre, leverte Apple en oppdatering for macOS High Sierra mandag 8. januar.

iOS: Som forventet bekreftet Apple at iPhones og iPads var sårbare for Spectre -angrepene. Overraskelsen var at de også var sårbare for Meltdown. (Dette kan skyldes at A7 -brikken og dens etterkommere delvis er basert på Intel -brikker.) Som med Mac -er ble Meltdown -problemet lappet i desember, i dette tilfellet med iOS 11.2, som kan installeres ved å åpne Innstillinger, trykke på Generelt og trykke på Programvare oppdatering.

Når det gjelder Spectre, som kan utløses av ondsinnet JavaScript i en nettleser, lanserte Apple oppdateringer til iOS mandag 8. januar.

Linux: Linux -utviklere har jobbet med disse løsningene i flere måneder, og mange distribusjoner har allerede oppdateringer. Som vanlig er oppdateringene avhengig av distribusjonen din. Linux -PCer må sannsynligvis også oppdatere CPU -fastvaren. sjekk nettstedet til den som har laget systemets hovedkort.

Chrome OS: Dette ble oppdatert med Chrome OS versjon 63 15. desember.

Google Chrome -nettleser: Denne oppdateres på alle plattformer med Chrome 64 23. januar. Hvis du er bekymret, kan du slå på en valgfri funksjon på nettlesere for stasjonære datamaskiner og Android Chrome, kalt Site Isolation, noe som kan øke minnebruk. (Nettstedisolasjon er på som standard i ChromeOS.)

Mozilla Firefox -nettleser: Den nye "Quantum" Firefox -nettleseren har blitt oppdatert til 57.0.4 for å forhindre Spectre -angrep. Oppdateringer bør skje automatisk. Firefox 52, en utvidet støtteversjon av den forrige nettleseren som er kompatibel med eldre Firefox-tillegg og utvidelser, er allerede delvis beskyttet mot Spectre.

Microsoft Internet Explorer 11 og Microsoft Edge -nettlesere: Patchet med Microsoft -oppdateringene nevnt ovenfor.

Apple Safari -nettleser: Apple lappet iOS- og macOS -versjoner av Safari med oppdateringene nevnt ovenfor 8. januar, og Safari på macOS Sierra og OS X El Capitan samme dag.

Intel: Igjen er alle Intel-brikker laget siden 1995, med unntak av Itanium og Atom-brikker før 2013, sårbare. Intel lager fastvare som vil bli videreført til enhetsprodusenter og deretter til sluttbrukere.

AMD: AMD sa først onsdag at det ikke var påvirket, men deretter backtracked etter at Google viste at noen sjetonger var sårbare for Spectre -angrep. I en utsendt uttalelse sier AMD at problemet vil bli "løst med programvare-/OS -oppdateringer for å bli gjort tilgjengelig av systemleverandører og produsenter."

VÆPNE: Cortex-A75-brikker, som ennå ikke er offentlig tilgjengelige, er sårbare for både Spectre- og Meltdown-angrepene. Andre Cortex -brikker som er oppført i dette ARM -innlegget er bare sårbare for Spectre -angrep. (Igjen, vent med å oppdatere Windows på Athlon II -CPUer til Microsoft finner ut hva som murer noen av disse maskinene.)

NVIDIA: Selskapet la ut en uttalelse: "Vi tror GPU -maskinvaren vår er immun mot det rapporterte sikkerhetsproblemet og oppdaterer GPU -driverne våre for å redusere CPU -sikkerhetsproblemet. Når det gjelder våre SoC -er med ARM -CPUer, har vi analysert dem for å avgjøre hvilke som påvirkes. og forbereder passende begrensninger. "

Bildekreditt: Shutterstock

  • Antivirusprogramvare Kjøpsguide
  • Beskytt datamaskinen din med dette enkle trikset
  • Slik oppdaterer du ruterenes fastvare