Sådan beskytter du mod smeltning og spekulationsfejl

Teknologibranchen forventer at reparere (eller i det mindste mildne) de to nye sårbarheder, der blev opdaget af sikkerhedsforskere i slutningen af ​​2017. Meltdown and Specter laver overskrifter rundt om i verden, og med god grund - de to fejl påvirker næsten alle enheder drevet af en Intel, AMD eller ARM processor lavet i de sidste 20 år.

Disse sårbarheder kan påvirke smartphones, desktops, laptops, cloud-servere, og listen fortsætter. Husk, at dette ikke er et eksklusivt Microsoft-problem - alle andre operativsystemleverandører er berørt.

Hvad er Meltdown og Specter?

Dubbed Meltdown and Specter gør de to sårbarheder det muligt for en hacker at udnytte kritiske fejl i moderne processorer for at få adgang til den beskyttede kernehukommelse . Med det rigtige færdighedssæt kunne en hacker teoretisk udnytte dem til at kompromittere den privilegerede hukommelse af en processor og køre en ondsindet kode for at få adgang til ekstremt følsomt hukommelsesindhold fra det. Dette hukommelsesindhold kan indeholde adgangskoder, tastetryk, personlige data og anden værdifuld information.

Dette sæt af sårbarheder viser, at det er muligt at omgå adresseparationsisolering - fundamentet for processorintegritet siden 1980. Indtil nu er adressespecialisationen betragtet som en sikker isolationsmekanisme mellem brugerapplikationer og operativsystemet og mellem to applikationer.

Alle moderne CPU'er bruger en række grundlæggende processer til at fremskynde anmodninger. Meltdown and Specter udnytter timingen for forskellige instruktioner til at udtrække følsomme eller personlige oplysninger. Mens sikkerhedseksperter fastslog, at Specter er sværere at udnytte end Meltdown, ser det ud til, at det kan gøre betydeligt mere skade end Meltdown.

Hvordan påvirker det dig?

Mens Meltdown omgå isolationen mellem brugerapplikationer og operativsystemet, sprækker Specter isolationen mellem to forskellige applikationer. Måske er det mest bekymrende ved Specter at hackere ikke længere behøver at finde en sårbarhed inden for programmet - det er teoretisk muligt at narre programmer, der følger de bedste metoder til at lække følsomme oplysninger, selvom de driver en solid sikkerhedsbutik.

Hvis vi skulle være helt pessimistiske over sikkerhedsstruslen, kan ingen ansøgning betragtes som 100% sikker længere. Selvom der ikke har været nogen bekræftede angreb, der gør brug af Specter og Meltdown, er chancerne for, at hattehackere allerede overvejer at få fat i dine data ved at udnytte disse sårbarheder.

Sikkerhedspatcher

Desværre er dette en sikkerhedsfejl på chipniveau, der ikke helt kan løses med en softwareopdatering. Fordi det kræver modifikation af OS-kernen, er den eneste permanente løsning, der helt vil eliminere brudene, et arkitektur-redesign (med andre ord at erstatte CPU'en). Dette har efterladt de store spillere i teknologibranchen med små valg. Da de ikke kan erstatte CPU'en fra alle tidligere udgivne enheder, er deres bedste håb at mindske risikoen så meget som muligt via sikkerheds patches.

Alle operativsystemleverandører har frigivet (eller skal frigive) sikkerhedsrettelser til at afhjælpe fejlene. Imidlertid kommer reparationen til en pris - sikkerhedspatcher forventes at bremse alle berørte enheder overalt mellem 5 og 30 procent på grund af grundlæggende ændringer på, hvordan OS-kernen håndterer hukommelsen.

Det er sjældent, at alle de store spillere mødes i et forsøg på at rette disse fejl, men det er også en god indikator for, hvor alvorligt problemet virkelig er. Uden at panikere for meget, er det god praksis at holde øje med sikkerhedsopdateringer og sørg for, at du tilbyder din enhed den bedste beskyttelse, du kan mod disse sårbarheder. For at hjælpe dig i denne søgen har vi samlet en liste over rettelser mod de to sikkerhedsfejl.

Sådan beskytter du mod fejlfejl og spekulations-CPU-sikkerhedsfejl

Nedenfor finder du en liste over måder at beskytte dig mod Meltdown and Specter sårbarheder. Vejledningen er opdelt i en række undertitler med det mest populære udvalg af enheder, der er ramt af disse sårbarheder. Følg den vejledning, der passer til din enhed, og sørg for at besøge dette link, da vi opdaterer artiklen med nye rettelser, som de udgives.

Bemærk: Husk, at nedenstående trin i høj grad er effektiv mod Meltdown, hvilket er den mest umiddelbare trussel mod de to sikkerhedsfejl. Specter er stadig et stort ukendt, men sikkerhedsforskere placerer det andet på deres liste, fordi det er meget sværere at udnytte end Meltdown.

Sådan løses Specter og Meltdown sikkerhedsfejl på Windows

Der er tre hovedkrav, der skal opfyldes for at sikre den maksimale beskyttelse mod de nye sikkerhedsfejl på Windows - OS opdatering, browser opdatering og firmware opdatering. Fra den gennemsnitlige Windows-brugers synspunkt er det bedste, der skal gøres lige nu, at sikre, at du har den nyeste opdatering af Windows 10 og sørg for at surfe på internettet fra en patched web browser.

Microsoft har allerede udstedt en nødsikkerhedsrettelse gennem WU (Windows Update). Det ser imidlertid ud til, at opdatering ikke er synlig på nogle pc'er på grund af tredjeparts antivirus suiter, der forhindrer kernelændringer. Sikkerhedseksperter arbejder på en liste over understøttede antivirusprogrammer, men ting er fragmenteret, mindst sagt.

Hvis du ikke har bedt om at opdatere automatisk, skal du åbne et Kør vindue ( Windows-tast + R ), skrive kontrolopdatering og trykke Enter . Klik på Check for updates i Windows Update- skærmen, og installer den nye sikkerhedsopdatering, hvis du bliver bedt om det.

Microsoft har også leveret manuelle download links til at løse dette problem for Windows 7, Windows 8.1 og Windows 10:

  • Windows 7 SP1
  • Windows 8.1
  • Windows 10

Bemærk: Ovenstående links indeholder flere opdateringspakker ifølge forskellige CPU-arkitekturer. Hent venligst en patch, der passer til din pc-konfiguration.

Beskyttelse af din Windows-pc mod Specter og Meltdown er dog lidt mere kompliceret end at downloade en Microsoft-sikkerhedsrettelse. Den anden forsvarslinje er sikkerheds patches til den webbrowser, du bruger.

PRO TIP: Hvis problemet er med din computer eller en bærbar computer / notesbog, skal du prøve at bruge Reimage Plus-softwaren, som kan scanne lagrene og udskifte korrupte og manglende filer. Dette virker i de fleste tilfælde, hvor problemet er opstået på grund af systemkorruption. Du kan downloade Reimage Plus ved at klikke her
  • Firefox indeholder allerede en løsning, der starter med version 57.
  • Edge og Internet Explorer til Windows 10 har allerede modtaget sikkerhedsrettelser med henblik på at beskytte disse sårbarheder.
  • Chrome har annonceret et sikkerhedsprogram, der skal udgives den 23. januar.

Brugere får besked om at acceptere enhver automatisk opdatering for at sikre beskyttelse på browserniveau. Hvis du ikke har den nyeste browser version, eller opdateringen ikke installeres automatisk, skal du afinstallere den og hente den nyeste version.

På en separat avenue arbejder chipproducenter (Intel, AMD og ARM) på firmwareopdateringer til yderligere hardwarebeskyttelse. Mest sandsynligt vil disse blive distribueret separat ved OEM-firmware opdateringer. Arbejdet er dog kun begyndt, så det kan vare et stykke tid, før vi ser de firmwareopdateringer, der kommer på vores enheder. Da det er op til OEM'erne at frigive firmwareopdateringer, er det et skød værd at tjekke med din pcs OEM supportwebsted for eventuelle nyheder om en potentiel løsning.

Der er allerede tale om, at Microsoft parrer op med CPU-beslutningstagere for at oprette et værktøj, der vil kontrollere beskyttelse for både firmware og Windows-opdateringer. Men indtil da skal vi manuelt tjekke for os selv.

Sådan repareres Specter og Meltdown sikkerhedsfejl på Android

Android-enheder påvirkes også af Specter and Meltdown-sårbarhederne. Nå, i hvert fald i teorien. Det var et Google-forskergruppe, der opdagede sårbarhederne og meddelte chipmakersne (længe før pressen fik vind af det). Dette skete 6 måneder før den koordinerede offentliggørelse fandt sted, så man kunne spekulere på, at denne forsinkelse gjorde det muligt for Google at være bedre forberedt end konkurrencen.

Fra den 5. januar begyndte Google at distribuere en ny sikkerhedsopdatering til Android for at beskytte mod Meltdown and Specter. Men i betragtning af den fragmenterede karakter af Android-rige er chancerne, at du ikke får det så hurtigt som du gerne vil. Naturligvis havde Google-brandede telefoner som Nexus og Pixel prioritet og fik det næsten øjeblikkeligt OTA.

Hvis du ejer en Android-telefon fra en anden fabrikant end Google, kan du være i lang ventetid. Men i betragtning af pressens opmærksomhed, at Meltdown and Specter får, kan de påskynde processen betydeligt.

Men uanset din Android-producent, skal du gå til Indstillinger og se, om du har en ny opdatering i afventning. Hvis ikke, skal du foretage en onlineundersøgelse og se, om din telefonproducent planlægger at frigive en rettelse, når som helst snart.

Sådan Fix Specter og Meltdown sikkerhedsfejl på IOS

Apple er blevet helt afværget, når de to sårbarheder vi er beskrevet. Mens selskabet oprindeligt nægtede at nogen af ​​deres enheder er påvirket af Meltdown and Specter, har de siden indrømmet, at fejlen påvirker alle iPhones. Da de har en næsten identisk CPU-arkitektur, er iPads og iPods lige påvirket af sikkerhedsfejl.

Apple har meddelt, at det er begyndt at afbøde procedurer for smeltning i iOS 11.2, men der blev ikke annonceret nogen udgivelsesdato for reparationen på ældre versioner. Det ser ud til, at den næste opdatering vil sigte mod at plugge den mulige Javascript udnyttelse på Safari.

Mens du venter på en officiel Apple-erklæring, skal du holde øje med eventuelle nye opdateringer til din iPhone, iPad eller iPod. Gå til Indstillinger> Generelt> Softwareopdatering og installer enhver opdatering, der er under behandling.

Sådan Fix Specter og Meltdown sikkerhedsfejl på Macs

Selvom Apple oprindeligt var tæt på problemet, bliver Macs også påvirket af Meltdown and Specter. Som det viser sig, påvirkes næsten alle Apples produkter (udover Apple Watches).

Virksomheden har allerede udgivet en række rettelser designet til at afbøde problemet startende med macOS version 10.13.2, og en top CEO bekræftede at flere rettelser er på vej. Der er også en kommende opdatering til Safari-browseren på både MacOS og iOS, der angiveligt er designet til at afbøde en mulig Javascript-udnyttelse.

Indtil nye rettelser ankommer, skal du omhyggeligt anvende enhver opdatering fra App Store til din OS X eller MacOS, og sørg for, at du er i den nyeste version mulig.

Sådan Fix Specter og Meltdown sikkerhedsfejl på Chrome OS

Chromebooks synes at være enheder med det stærkeste beskyttelseslag mod Meltdown and Specter. Google har meddelt, at alle nylige Chromebooks automatisk skal beskyttes mod disse nye sikkerhedstrusler. Enhver Chromebook, der kører på Chrome OS version 63 (udgivet i december), skal allerede have de nødvendige sikkerhedsrettelser.

For at sikre, at du er beskyttet, skal du sørge for, at du har den seneste opdatering til Chrome OS. De fleste brugere er allerede på version 63, men hvis du ikke er, opdater straks.

Hvis du vil få mere teknisk, kan du skrive krom: // gpu ind i din Omnibar og tryk Enter . Brug derefter Ctrl + F til at søge efter operativsystem. Dette gør det muligt for dig at se din Kernel-version. Kernelversioner 3.18 og 4.4 er allerede patchet for disse sikkerhedsfejl.

PRO TIP: Hvis problemet er med din computer eller en bærbar computer / notesbog, skal du prøve at bruge Reimage Plus-softwaren, som kan scanne lagrene og udskifte korrupte og manglende filer. Dette virker i de fleste tilfælde, hvor problemet er opstået på grund af systemkorruption. Du kan downloade Reimage Plus ved at klikke her

Facebook Twitter Google Plus Pinterest