
Вчера се появиха новини за две нови уязвимости в сигурността на процесорите, докато разработчици и производители се опитват да пуснат ъпдейти за сигурността на машините на своите потребители. Наречени „Meltdown“ и „Spectre“, уязвимостите засягат почти всички устройства, пуснати на пазара през последните 20 години. „Meltdown“ застрашава само Intel чипове, докато втората уязвимост може да засегне Intel, AMD и ARM процесори. Всички операционни системи са потенциали мишени.
Уязвимостите работят като се възползват от достъп до паметта на процесора и благодарение на зловреден JavaScript код, работещ в браузър например, могат да извлекат всякакви данни от машината. Това включва натиснати клавиши, пароли и друга ценна информация.
Въпросът обаче остава — как да се предпазим?
Най-простият отговор, разбира се, е да инсталираме всички ъпдейти за операционната си система, които разработчикът пусне. В случая обаче това не е достатъчно.
Важно е да обърнем внимание първо на фактите — „Meltdown“ е уязвимостта, с която разработчици и производители ще могат да се справят чрез ъпдейти. По-сериозната такава обаче, наречена „Spectre“, освен че е потенциално много по-опасна, ще изисква и повече работа, за да бъде неутрализирана. Според някои специалисти, „Spectre“ ще може да бъде избегната само чрез редизайн на процесорите и ще тегне над потребителите с години…
Така ще тук ще обърнем внимание само на стъпките, които трябва вие като потребители да предприемете, за да се предпазите от „Meltdown“. Те са няколко.
Софтуерни ъпдейти
На първо място, ако използвате устройство с операционна система Windows, Microsoft пуснаха ъпдейт с номер KB4056892, който ще предпази Windows 10 от уязвимостта. Така че задължително трябва да инсталирате този ъпдейт. Някои антивирусни програми обаче ще скрият пача от вас, така че той може да не бъде инсталиран автоматично. Потърсете го през Windows Update и го приложете.
Ъпдейти по сигурността за всяка една от другите големи операционни системи също се очакват. Apple имат частичен фикс за macOS, който е част от macOS 10.13.2, но с 10.13.3 се очакват още подобрения. Linux общността (в частност Ubuntu) също работи по решение на проблема, така че тамошните ъпдейти също трябва да бъдат приложени възможно най-бързо, след като бъдат пуснати.
Браузър
Всичко това обаче няма да е достатъчно. Както споменахме по-горе, зловредният софтуер, който евентуално може да засегне машината, минава през браузъра. За това е важно браузърите също да бъдат подсигурени. Още вчера Mozilla пуснаха ъпдейт към Firefox 57, съдържащ защита срещу „Meltdown“. Същото важи за Edge и Internet Explorer под Windows 10. Google в момента разработват пач за Chrome, който ще бъде пуснат с ъпдейта към 64 версия на техния браузър на 23 януари.
Тези ъпдейти също задължително трябва да бъдат приложени, защото са първата линия на защите срещу уязвимостите. Но и това също няма да е достатъчно.
Firmware
Тъй като уязвимостта е на процесорно ниво, производителите на машини и процесори също трябва да пуснат ъпдейти за чиповете, които да бъдат приложени чрез BIOS-а или по друг начин. За това вече трябва да следите сайтовете на производителите, като Dell, Lenovo, HP и т.н.
Intel ни уверяват, че до края на следващата седмица 90% от всички техни процесори ще бъдат ъпдейтнати. В прессъобщение компанията споделя, че тези актуализации ще бъдат достъпни от производителите на продукти и разработчиците на операционни системи. Потребителите от своя страна биват призовани да ги приложат възможно най-скоро.
Intel твърдят, че ъпдейтите за процесорите им ще „имунизират“ всички машини и срещу двете уязвимости. Това е спорно, защото както казахме, „Spectre“ е много по-сериозна и може да наложи редизайн на процесорите и хардуерни промени. Въпреки това ще проследим случая, за да разберем повече след като ъпдейтите бъдат пуснати.
За BIOS сигурността, технически по-грамотните могат да използват PowerShell инструмент под Windows 10, който бе пуснат от Microsoft, за да проверят сигурността на системата си.
Заключение
И така, нека обобщим с няколко думи стъпките, които трябва да предприемете, за да се защитите срещу „Meltdown“:
- приложете ъпдейти за баузъра, който ползвате. За Firefox 57 ъпдейт вече има. За Chrome такъв чакаме на 23 януари
- инсталирайте ъпдейт KB4056892 за Windows 10. Инсталирайте версия 10.13.2 на macOS, ако все още не сте, както и 10.13.3 когато ъпдейтът пристигне. За всяка една Linux дистрибуция приложете ъпдейти веднага щом пристигнат при вас. Това включва и ъпдейти за ядрото (Kernel), което може да прилага microcode ъпдейти за процесора
- следете сайта на производителя на вашия компютър / лаптоп, както и сайта на Intel относно ъпдейти за BIOS и процесор. Такива могат да пристигнат и чрез софтуерен ъпдейт от разработчика на операционната система, така че ако трябва повторете стъпка 2
Напомняме, че „Meltdown“ засяга единствено устройства с процесори от Intel, така че тук разглеждаме варианти за защита на лаптопи и десктоп компютри. За мобилни устройства и такива с процесори от други производители, ще трябва да почакаме.
Конкретно за Android, Google разработват пач, който да се справи с уязвимостта при мобилната операционна система. По думите на Google, експлоатирането е „трудно и ограничено за повечето устройства с Android“ и въпреки това ще следим случая за повече информация.