Meltdown and Specter: Hur du skyddar din PC, Mac och telefon - RecensionerExpert.net

Anonim

[UPPDATERAD Måndag 8 januari med Apple -patchar mot Spectre, antiviruskompatibilitet.]

De tre stora buggarna i Intel, AMD och ARM-chips som avslöjades i onsdags (3 januari) är ganska skrämmande, eftersom de kan låta skadlig kod eller andra inkräktare stjäla data från kärnan i operativsystemet (för Intel-baserade system) eller från andra applikationer (för alla enheter). Det finns ett par steg du kan vidta för att åtgärda eller mildra dessa problem, men du bör också veta några saker.

1) Ingen av dessa sårbarheter har utnyttjats i naturen ännu, så bli inte rädd. När detta skrivs finns det ingen skadlig kod som aktivt använder dessa för att attackera datorer eller smartphones. Attackerna "Spectre" och "Meltdown" som du hör om är akademiska övningar för att bevisa att sårbarheterna finns, och hur dessa attacker fungerar har inte avslöjats fullt ut.

2) Innan du korrigerar ditt system, se till att din dator eller smartphone kör antivirusprogram, om möjligt (förlåt, iPhone-användare) och att dina webbläsare är helt uppdaterade, med Java- och Flash-plugins inaktiverade.

Meltdown -attacken baserad på en av bristerna kan bara fungera lokalt - dvs attacken måste komma från den inriktade maskinen. Det betyder att den måste komma på maskinen först, och det bästa sättet att komma på maskinen är med vanliga former av internetburna skadlig programvara, som antivirusprogram blockerar. (Det finns kompatibilitetsproblem med vissa typer av Windows antivirusprogram. Se nedan.)

Spectre -attackerna kan fungera både lokalt och via ett skadligt JavaScript i en webbläsare, vilket är tekniskt lokalt men ger en mycket större attackyta. Antivirusprogram kan kanske blockera nyttolasten för vissa JavaScript-baserade attacker, men JavaScript-implementeringen i moderna webbläsare måste uppdateras för att förhindra alla Spectre-attacker. (Microsofts Edge- och Internet Explorer 11 -webbläsare ska vara säkra att använda när du har installerat veckans Windows -uppdatering, och den nuvarande versionen av Firefox uppdateras automatiskt.)

MER: Hur du skyddar din identitet, personuppgif.webpter och egendom

3) Av de tre bristerna påverkar den första endast Intel -chips, Apples mobilchips och minst ett ARM -chip. Tyvärr inkluderar det alla Intel -processorer som gjorts sedan 1995, förutom Atom -chips före 2013 och Itanium -chips.

Meltdown påverkar också Apples A7-till-A11-serie ("Bionic") av mobila system-på-ett-chip som använts under de senaste åren med iPhones, iPads och iPod Touches. Också påverkad är ARM Cortex-A75 chipset, som kommer att användas i det kommande Qualcomm Snapdragon 845 system-on-a-chip för nästa generations Android flaggskeppstelefoner.

Meltdown-attacken som utnyttjar denna brist gör det möjligt för användarbaserade applikationer att läsa kärnminne och därmed alla skyddade processer på maskinen. Dina hemligheter - lösenord, kreditkortsnummer, känsliga dokument - är inte längre säkra.

De andra två bristerna är relaterade och låter användarbaserade applikationer läsa varandras minne. Återigen, dina hemligheter är inte längre säkra, men Spectre -attacken som är relaterad till dessa brister är svårare att dra bort än Meltdown -attacken. Tyvärr är dessa brister också svårare att åtgärda och kan tvinga chipdesigner i framtiden. Bristerna påverkar vissa AMD och många ARM -chips samt de flesta Intel -chips.

4) Det har rapporterats att tillämpningen av dessa korrigeringar minskar din maskin kraftigt. Det är mest ogrundat. Processer som huvudsakligen förekommer i applikationer eller lutar starkt på grafikkort - till exempel spel - påverkas inte. Det som kommer att sakta ner är processer som lutar kraftigt på kärnan, till exempel artificiella prestandatester.

5) Det har rapporterats att tillämpning av Windows -uppdateringen kan blockera datorer med äldre AMD Athlon II -processorer. Om du har en sådan processor, vänta med att tillämpa uppdateringarna och stäng av "Automatiska uppdateringar" i dina fönsterinställningar.

6) Det har rapporterats att Meltdown -korrigeringen kallades i utvecklarcirklar som "Forcefully Unmap Complete Kernel With Interrupt Trampolines" eller F *** WIT. Vi kan bekräfta att detta är sant.

Nu när det är över är det viktigaste du kan göra för att skydda dig mot Meltdown- och Spectre -attacker att använda programvara och firmware -patchar, som fortfarande rullar ut. Här är vad som är tillgängligt hittills:

Microsoft: Korrigeringar för Windows 7, Windows 8.1 och Windows 10 sköts ut i onsdags kväll.

Men håll ut! Det visar sig att patchar inte är kompatibla med många antivirusprodukter. Negativa interaktioner kan orsaka ett "stopp" -fel - det vill säga en blå skärm av döden. Microsoft har bett antivirusproducenter att inkludera en ändring av Windows -registret med sina uppdateringar för att intyga att programvaran är kompatibel. Utan den registernyckeln kommer uppdateringen inte ens att laddas ner.

I sin oändliga visdom har Microsoft inte sagt vilka AV -produkter som är kompatibla och inte. Om Windows Update inte hämtar uppdateringarna för din dator, ska du anta att din AV -programvara kan vara inkompatibel.

Vi har säkerhetsforskaren Kevin Beaumont att tacka för att han skapade ett ständigt uppdaterat online -kalkylblad med AV -programvarukompatibilitet med Windows -patchar.

På måndagen sa Beaumont att de flesta konsumentantivirusproducenter hade uppdaterat sin programvara för att både vara kompatibla med uppdateringarna och utföra den registeruppdatering som krävs för att allt ska gå smidigt. De flesta företag som tillverkar slutpunkts-antivirusprogram hade också gjort sin programvara kompatibel, men lämnade det upp till IT-personal att utföra registret.

Om du är både otålig och verkligen säker på dina tekniska färdigheter kan du manuellt uppdatera ditt register för att göra kompatibel programvara som inte uppdaterar registret. (Vi rekommenderar att du väntar.)

Det finns ytterligare en fångst: Windows -uppdateringen uppdaterar inte firmware på din CPU, som också behöver åtgärdas för att helt lösa dessa problem. Du måste vänta på att Lenovo, Dell, HP eller den som har gjort din bärbara dator eller dator kommer att trycka ut en firmware -patch. Microsoft Surface-, Surface Pro- och Surface Book -användare får den fasta uppdateringen nu.

Android: Säkerhetspatchen från januari som Google drev ut till sina egna Android -enheter på tisdagen (2 januari) åtgärdar bristerna på drabbade enheter. Enhetsägare som inte är från Google måste vänta en stund innan patchar visas på sina telefoner eller surfplattor, och vissa Android-enheter får aldrig patchar. Se till att du kör Android -antivirusprogram och stäng av "Okända källor" i dina säkerhetsinställningar.

Mac OS: Efter 24 timmars radiotystnad bekräftade Apple i torsdags att Mac -datorer hade patchats mot Meltdown i december med uppdateringen av macOS High Sierra 10.13.2 och motsvarande korrigeringar för Sierra och El Capitan. Om du inte redan har tillämpat den här uppdateringen klickar du på Apple -ikonen i det övre vänstra hörnet, väljer App Store, klickar på Uppdateringar och väljer macOS -uppdateringen.

När det gäller Specter levererade Apple en uppdatering för macOS High Sierra måndagen den 8 januari.

iOS: Som väntat bekräftade Apple att iPhones och iPads var sårbara för Spectre -attackerna. Överraskningen var att de var sårbara för Meltdown också. (Detta kan bero på att A7 -chipet och dess ättlingar delvis är baserade på Intel -chips.) Precis som för Mac -datorer har Meltdown -problemet korrigerats i december, i det här fallet med iOS 11.2, som kan installeras genom att öppna Inställningar, knacka på Allmänt och knacka på Programuppdatering.

När det gäller Spectre, som kan utlösas av skadligt JavaScript i en webbläsare, släppte Apple uppdateringar till iOS måndag 8 januari.

Linux: Linux -utvecklare har arbetat med dessa korrigeringar i flera månader, och många distributioner har redan patchar tillgängliga. Som vanligt beror uppdateringarna på din distribution. Linux -datorer kommer sannolikt också att behöva uppdatera CPU -firmware. kolla webbplatsen för den som har gjort ditt systems moderkort.

Chrome OS: Detta patchades med Chrome OS version 63 den 15 december.

Google Chrome webbläsare: Detta kommer att korrigeras på alla plattformar med Chrome 64 den 23 januari. Om du är orolig kan du aktivera en valfri funktion på skrivbordet och Android Chrome -webbläsare som heter Site Isolation, vilket kan öka minnesanvändningen. (Webbplatsisolering är på som standard i ChromeOS.)

Mozilla Firefox webbläsare: Den nya "Quantum" Firefox -webbläsaren har uppdaterats till 57.0.4 för att förhindra Spectre -attacker. Uppdateringar ska ske automatiskt. Firefox 52, en utökad supportversion av den tidigare webbläsaren som är kompatibel med äldre Firefox-tillägg och tillägg, är redan delvis skyddad mot Spectre.

Microsoft Internet Explorer 11 och Microsoft Edge webbläsare: Lappat med de Microsoft -uppdateringar som nämns ovan.

Apple Safari webbläsare: Apple lappade iOS- och macOS -versioner av Safari med de 8 januari -uppdateringarna som nämns ovan och Safari på macOS Sierra och OS X El Capitan samma dag.

Intel: Återigen är alla Intel-chips som tillverkats sedan 1995, med undantag för Itanium och Atom-chips före 2013, sårbara. Intel skapar firmware som kommer att skickas vidare till enhetstillverkare och sedan till slutanvändare.

AMD: AMD sa först på onsdagen att det inte påverkades, men gick sedan tillbaka efter att Google visat att vissa marker var sårbara för Spectre -attacker. I ett publicerat uttalande säger AMD att problemet "kommer att lösas genom programvara/OS -uppdateringar som görs tillgängliga av systemleverantörer och tillverkare."

ÄRM: Cortex-A75-chips, ännu inte offentligt tillgängliga, är sårbara för både Spectre- och Meltdown-attackerna. Andra Cortex -marker som anges i denna ARM -post är endast sårbara för Spectre -attacker. (Återigen, vänta med att uppdatera Windows på Athlon II -processorer tills Microsoft räknar ut vad som murar några av dessa maskiner.)

NVIDIA: Företaget publicerade ett uttalande: "Vi tror att vår GPU -hårdvara är immun mot det rapporterade säkerhetsproblemet och uppdaterar våra GPU -drivrutiner för att minska CPU -säkerhetsproblemet. När det gäller våra SoC -enheter med ARM -processorer har vi analyserat dem för att avgöra vilka som påverkas och förbereder lämpliga begränsningar. "

Bildkredit: Shutterstock

  • Köpguide för antivirusprogram
  • Skydda din dator med det här enkla tricket
  • Så här uppdaterar du routerns firmware