[ZAKTUALIZOWANO Poniedziałek, 8 stycznia z łatami Apple przeciwko Spectre, kompatybilność z antywirusami.]
Trzy duże błędy w układach Intel, AMD i ARM ujawnione w ubiegłą środę (3 stycznia) są dość przerażające, ponieważ mogą pozwolić złośliwemu oprogramowaniu lub innym intruzom wykraść dane z rdzenia systemu operacyjnego (w przypadku systemów opartych na Intelu) lub z innych aplikacje (dla wszystkich urządzeń). Istnieje kilka kroków, które możesz podjąć, aby naprawić lub złagodzić te problemy, ale powinieneś również wiedzieć o kilku rzeczach.
1) Żadna z tych luk nie została jeszcze wykorzystana na wolności, więc nie panikuj. W chwili pisania tego tekstu nie ma szkodliwego oprogramowania aktywnie wykorzystującego je do atakowania komputerów lub smartfonów. Ataki „Spectre” i „Meltdown”, o których słyszysz, to ćwiczenia akademickie, które mają udowodnić, że luki istnieją, a sposoby ich działania nie zostały w pełni ujawnione.
2) Zanim zaktualizujesz swój system, upewnij się, że na Twoim komputerze lub smartfonie działa oprogramowanie antywirusowe, jeśli to możliwe (przepraszam, użytkownicy iPhone'a) oraz że Twoje przeglądarki internetowe są w pełni aktualne, a wtyczki Java i Flash są wyłączone.
Atak Meltdown oparty na jednej z wad może działać tylko lokalnie – tj. atak musi pochodzić z wnętrza docelowej maszyny. Oznacza to, że najpierw musi dostać się na komputer, a najlepszym sposobem na dostanie się do niego są regularne formy złośliwego oprogramowania pochodzącego z Internetu, które zablokuje oprogramowanie antywirusowe. (Występują problemy ze zgodnością z niektórymi rodzajami oprogramowania antywirusowego systemu Windows. Zobacz poniżej.)
Ataki Spectre mogą działać zarówno lokalnie, jak i za pośrednictwem złośliwego kodu JavaScript w przeglądarce internetowej, który jest technicznie lokalny, ale zapewnia znacznie większą powierzchnię ataku. Oprogramowanie antywirusowe może być w stanie blokować niektóre ataki oparte na JavaScript, ale implementacja JavaScript w nowoczesnych przeglądarkach będzie musiała zostać zaktualizowana, aby zapobiec wszystkim atakom Spectre. (Przeglądarki Microsoft Edge i Internet Explorer 11 powinny być bezpieczne po zastosowaniu aktualizacji systemu Windows z tego tygodnia, a bieżąca wersja przeglądarki Firefox automatycznie się zaktualizuje).
WIĘCEJ: Jak chronić swoją tożsamość, dane osobowe i własność
3) Spośród trzech wad, pierwsza dotyczy tylko chipów Intela, mobilnych chipów Apple i co najmniej jednego chipa ARM. Niestety dotyczy to wszystkich procesorów Intela wyprodukowanych od 1995 roku, z wyjątkiem układów Atom sprzed 2013 roku i układów Itanium.
Meltdown dotyczy również linii mobilnych systemów A7-do-A11 ("Bionic") firmy Apple, używanych w ostatnich latach w iPhone'ach, iPadach i iPodach Touch. Dotyczy to również chipsetu ARM Cortex-A75, który zostanie wykorzystany w nadchodzącym systemie Qualcomm Snapdragon 845 dla flagowych telefonów z systemem Android nowej generacji.
Atak Meltdown, który wykorzystuje tę lukę, umożliwia aplikacjom opartym na użytkownikach odczytanie pamięci jądra, a tym samym każdego chronionego procesu na komputerze. Twoje sekrety – hasła, numery kart kredytowych, poufne dokumenty – nie są już bezpieczne.
Pozostałe dwie wady są ze sobą powiązane i pozwalają aplikacjom opartym na użytkownikach czytać wzajemnie swoją pamięć. Ponownie, twoje sekrety nie są już bezpieczne, ale atak Widma związany z tymi wadami jest trudniejszy do wykonania niż atak Meltdown. Niestety, te wady są również trudniejsze do naprawienia i mogą w przyszłości wymusić przeprojektowanie chipów. Wady dotyczą niektórych układów AMD i wielu układów ARM, a także większości układów Intela.
4) Pojawiły się doniesienia, że zastosowanie tych poprawek znacznie spowolni twój komputer. To w większości bezpodstawne. Nie będzie to miało wpływu na procesy, które występują głównie w aplikacjach lub w dużym stopniu opierają się na kartach graficznych – takich jak gry. Spowalniają procesy, które mocno opierają się na jądrze, takie jak, cóż, sztuczne testy wydajności.
5) Pojawiły się doniesienia, że zastosowanie aktualizacji systemu Windows może zepsuć komputery ze starszymi procesorami AMD Athlon II. Jeśli masz taki procesor, wstrzymaj się z zastosowaniem aktualizacji i wyłącz opcję „Aktualizacje automatyczne” w ustawieniach okna.
6) Pojawiły się doniesienia, że łatka Meltdown była określana w kręgach programistów jako „Forcefully Unmap Complete Kernel With Interrupt Trampolines” lub F***WIT. Możemy potwierdzić, że to prawda.
Teraz, gdy to już koniec, najważniejszą rzeczą, jaką możesz zrobić, aby chronić się przed atakami Meltdown i Spectre, jest zastosowanie poprawek oprogramowania i oprogramowania układowego, które wciąż są wprowadzane. Oto, co jest dostępne do tej pory:
Microsoft: Poprawki dla Windows 7, Windows 8.1 i Windows 10 zostały wydane w zeszłą środę wieczorem.
Ale trzymaj się! Okazuje się, że poprawki są niekompatybilne z wieloma produktami antywirusowymi. Negatywne interakcje mogą spowodować błąd „zatrzymania” – np. niebieski ekran śmierci. Firma Microsoft poprosiła twórców oprogramowania antywirusowego o dołączenie zmiany w rejestrze systemu Windows do swoich aktualizacji w celu potwierdzenia zgodności oprogramowania. Bez tego klucza rejestru aktualizacja nie zostanie nawet pobrana.
W swojej nieskończonej mądrości Microsoft nie powiedział, które produkty AV są, a które nie są kompatybilne. Jeśli usługa Windows Update nie pobierze aktualizacji dla twojego komputera, powinieneś założyć, że twoje oprogramowanie antywirusowe może być niekompatybilne.
Dziękujemy badaczowi bezpieczeństwa Kevinowi Beaumontowi za stworzenie stale aktualizowanego internetowego arkusza kalkulacyjnego zawierającego wykaz zgodności oprogramowania antywirusowego z poprawkami systemu Windows.
Od poniedziałku Beaumont powiedział, że większość producentów antywirusów konsumenckich zaktualizowało swoje oprogramowanie, aby było zgodne z aktualizacjami i przeprowadziło aktualizację rejestru wymaganą, aby wszystko poszło gładko. Większość producentów programów antywirusowych dla przedsiębiorstw również dostosowała swoje oprogramowanie do kompatybilności, ale wykonanie poprawek w Rejestrze pozostawiono personelowi IT.
Jeśli jesteś zarówno niecierpliwy, jak i naprawdę pewny swoich umiejętności technicznych, możesz ręcznie zaktualizować Rejestr, aby zapewnić zgodne oprogramowanie, które nie aktualizuje Rejestru. (Zalecamy czekanie.)
Jest jeszcze jeden haczyk: aktualizacja systemu Windows nie aktualizuje oprogramowania układowego na procesorze, co również wymaga naprawy, aby całkowicie rozwiązać te problemy. Będziesz musiał poczekać, aż Lenovo, Dell, HP lub ktokolwiek inny wykonał Twój laptop lub komputer, aby wydać poprawkę oprogramowania układowego. Użytkownicy Microsoft Surface, Surface Pro i Surface Book otrzymują teraz tę aktualizację oprogramowania układowego.
Android: Styczniowa łatka bezpieczeństwa, którą firma Google wypuściła na własne urządzenia z Androidem we wtorek (2 stycznia), naprawia wady urządzeń, których dotyczy problem. Właściciele urządzeń innych niż Google będą musieli trochę poczekać, zanim poprawki pojawią się na ich telefonach lub tabletach, a niektóre urządzenia z Androidem nigdy ich nie otrzymają. Upewnij się, że korzystasz z aplikacji antywirusowych na Androida i wyłącz „Nieznane źródła” w ustawieniach zabezpieczeń.
System operacyjny Mac: Po 24 godzinach ciszy radiowej Apple potwierdził w czwartek, że komputery Mac zostały załatane przeciwko Meltdown w grudniu za pomocą aktualizacji macOS High Sierra 10.13.2 i odpowiednich poprawek dla Sierra i El Capitan. Jeśli nie zastosowałeś jeszcze tej aktualizacji, kliknij ikonę Apple w lewym górnym rogu, wybierz App Store, kliknij Aktualizacje i wybierz aktualizację macOS.
Jeśli chodzi o Spectre, Apple dostarczyło aktualizację dla macOS High Sierra w poniedziałek, 8 stycznia.
iOS: Zgodnie z oczekiwaniami Apple potwierdziło, że iPhone'y i iPady były podatne na ataki Spectre. Zaskoczeniem było to, że oni również byli podatni na Meltdown. (Może to być spowodowane tym, że układ A7 i jego potomkowie są częściowo oparte na układach Intela.) Podobnie jak w przypadku komputerów Mac, problem Meltdown został załatany w grudniu, w tym przypadku w systemie iOS 11.2, który można zainstalować, otwierając Ustawienia, stukając w Ogólne i stukając Aktualizacja oprogramowania.
Jeśli chodzi o Spectre, który może zostać wyzwolony przez złośliwy JavaScript w przeglądarce internetowej, Apple udostępniło aktualizacje iOS w poniedziałek, 8 stycznia.
Linux: Deweloperzy Linuksa pracowali nad tymi poprawkami od miesięcy, a wiele dystrybucji ma już dostępne poprawki. Jak zwykle aktualizacje zależą od twojej dystrybucji. Komputery z systemem Linux prawdopodobnie będą również musiały zaktualizować oprogramowanie układowe procesora; sprawdź stronę internetową tego, kto stworzył płytę główną twojego systemu.
System operacyjny Chrome: Zostało to załatane w wersji 63 systemu operacyjnego Chrome 15 grudnia.
Przeglądarka Google Chrome: To zostanie załatane na wszystkich platformach z Chrome 64 23 stycznia. Jeśli się martwisz, możesz włączyć opcjonalną funkcję w przeglądarkach Chrome na komputery i Androida o nazwie Site Isolation, która może zwiększyć zużycie pamięci. (Izolacja witryn jest domyślnie włączona w systemie ChromeOS).
Przeglądarka Mozilla Firefox: Nowa przeglądarka Firefox „Quantum” została zaktualizowana do wersji 57.0.4, aby zapobiec atakom Spectre. Aktualizacje powinny następować automatycznie. Firefox 52, rozszerzona wersja poprzedniej przeglądarki, która jest kompatybilna ze starszymi dodatkami i rozszerzeniami do Firefoksa, jest już częściowo chroniona przed Spectre.
Przeglądarki Microsoft Internet Explorer 11 i Microsoft Edge: Poprawione wspomnianymi powyżej aktualizacjami Microsoft.
Przeglądarka Apple Safari: Firma Apple załatała wersje Safari na iOS i macOS za pomocą wspomnianych powyżej aktualizacji z 8 stycznia, a Safari na macOS Sierra i OS X El Capitan tego samego dnia.
Intel: Ponownie, wszystkie układy Intela wyprodukowane od 1995 roku, z wyjątkiem układów Itanium i Atom sprzed 2013 roku, są podatne na ataki. Firma Intel opracowuje oprogramowanie układowe, które zostanie przekazane producentom urządzeń, a następnie użytkownikom końcowym.
AMD: AMD najpierw powiedziało w środę, że nie miało to wpływu, ale potem wycofało się po tym, jak Google pokazało, że niektóre chipy są podatne na ataki Spectre. W opublikowanym oświadczeniu AMD twierdzi, że problem zostanie „rozwiązany przez aktualizacje oprogramowania/systemu operacyjnego, które zostaną udostępnione przez dostawców i producentów systemów”.
RAMIĘ: Chipy Cortex-A75, które nie są jeszcze publicznie dostępne, są podatne zarówno na ataki Spectre, jak i Meltdown. Inne chipy Cortex wymienione w tym poście ARM są podatne tylko na ataki Spectre. (Ponownie wstrzymaj się z aktualizacją systemu Windows na procesorach Athlon II, dopóki Microsoft nie dowie się, co blokuje niektóre z tych komputerów.)
NVIDIA: Firma opublikowała oświadczenie: „Uważamy, że nasz sprzęt GPU jest odporny na zgłoszony problem z zabezpieczeniami i aktualizujemy nasze sterowniki GPU, aby pomóc złagodzić problem z zabezpieczeniami procesora. Jeśli chodzi o nasze SoC z procesorami ARM, przeanalizowaliśmy je, aby określić, których dotyczy problem i przygotowujemy odpowiednie środki zaradcze."
Źródło obrazu: Shutterstock
- Przewodnik kupowania oprogramowania antywirusowego
- Chroń swój komputer za pomocą tej jednej prostej sztuczki
- Jak zaktualizować oprogramowanie sprzętowe routera?