Как узнать, подвержен ли ваш компьютер уязвимостям Meltdown и Specter

Категория: Безопасность
Добавил: access_timeОпубликовано: 7-01-2018 visibilityПросмотров: 10 912 chat_bubble_outlineКомментариев: 6
Привет друзья! На днях эксперты Google обнародовали информацию об обнаружении ими критических уязвимостей в большинстве процессоров Intel и AMD. Первая из них, известная как Meltdown, затронула только чипы Intel на компьютерах и ноутбуках, вторая, Specter, делает мишенью для хакеров процессоры Intel, AMD и ARM на десктопных ПК, а также планшетах и смартфонах. Обе уязвимости позволяют загрузившим на устройство вредоносный код злоумышленникам получать доступ к конфиденциально информации пользователя — паролям и ключам шифрования даже при использовании виртуальных машин.
 

Как узнать, подвержен ли ваш компьютер уязвимостям Meltdown и Specter


Согласно заявлениям специалистов, уязвимость затрагивает почти все устройства на базе процессоров Intel, выпущенных начиная с 1995 года и по сей день. Ведущие компании, в частности Microsoft, уже выпустили обновления для своих операционных систем, чего, впрочем, недостаточно для полного закрытия уязвимости. Исправить программно можно пока только Meltdown, для Specter может потребоваться обновление прошивки процессора и, возможно, BIOSа.

Узнать подвержен ли процессор вашего компьютера этим уязвимостям или нет вы можете самостоятельно. Запустите от имени администратора консоль PowerShell и последовательно выполните в ней эти команды:

Install-Module SpeculationControl
Import-Module SpeculationControl
Get-SpeculationControlSettings

Первая команда установит на вашем компьютере специальный модуль. В процессе установки вам нужно два раза подтвердить операцию, введя y и нажав ввод. Вторая команда активирует установленны модуль. Если во время ее выполнения вы получите ошибку «Невозможно загрузить файл C:/Program Files/WindowsPowerShell/Modules/SpeculationControl/1.0.2/SpeculationControl.psm1», разрешите выполнение скриптов в системе командой Set-ExecutionPolicy Unrestricted и повторите команду активации модуля.

Третья команда выведет список разрешенных средств защиты. В идеале все параметры особенно те, которые выделены на скриншоте красным, должны иметь значения True. Если они имеют значения False, ваш компьютер подвержен уязвимостям Meltdown и Specter.
 
Паниковать в любом случае не нужно, атак с использованием обнаруженных уязвимостей зарегистрировано пока что не было. Проблема хорошо известна производителям железа и разработчикам ПО. Набор необходимых исправлений уже выпущены Microsoft для всех поддерживаемых версий Windows, соответствующие изменения внесла в браузер Firefox компания Mozilla, на очереди стоит браузер Chrome, защиту от Meltdown и Specter в котором разработчики Google обещают реализовать в 64 версии.

Примечание: включить тестовую функцию защиты от уязвимостей в Chrome можно уже сейчас, перейдя на страницу скрытых настроек chrome://flags/#enable-site-per-process и активировав опцию Strict site isolation.

Статья на эту тему: Spectre Meltdown CPU Checker — бесплатная утилита для проверки компьютера на предмет уязвимости Meltdown и Specter


tagsКлючевые слова
     Рекомендуем другие статьи по данной теме
Ctrl
Enter
Заметили ошЫбку
Выделите и нажмите Ctrl+Enter

Добавить комментарий

Комментарии (6)

  1. img
    16 января 2018 07:34 ARCHY
    Гость

    А ведь нужно после выполнения всех скриптов потом вернуть 

     политику безопасности обратно 

    командой Set-ExecutionPolicy Restricted 

    иначе ослабляем безопасность компьютера ?

    Цитировать replyОтветить
  2. img
    13 января 2018 21:23 тахир
    Гость

    Иногда утилита может выдавать такие ошибки, например если не установлен
    Windows Management Framework 5 выдаст такое окно
    https://d.radikal.ru/d43/1801/93/ac2bf56c97f2.jpg

    ну и еще бывает парочка как эти

    https://a.radikal.ru/a01/1801/dc/f2cffa906cf6.jpg

    https://b.radikal.ru/b42/1801/f8/cd949fe5db0b.jpg

    Цитировать replyОтветить
  3. img
    13 января 2018 14:05 admin
    Администратор

    Спасибо за информацию. Можно будет дополнить статью.

    Цитировать replyОтветить
  4. img
    13 января 2018 12:29 тахир
    Гость

    Есть еще маленькая программка (утилита) для проверки этих уязвимостей, это 

    Spectre Meltdown CPU Checker от компании Ashampoo

    https://www.ashampoo.com/ru/usd/lpa/spectre-meltdown-cpu-checker

    скрины программы

    https://c.radikal.ru/c07/1801/b2/5c1233326f6c.png

    https://b.radikal.ru/b09/1801/42/6f47e33b3d4a.png

    https://d.radikal.ru/d01/1801/09/b73b1bc31f22.png

    Цитировать replyОтветить
  5. img
    7 января 2018 17:23 MishaK20

    У меня не получилось выяснить. (Windwos 7)

    Пример команд и отбивка команд в PS:

     

    Windows PowerShell
    (C) Корпорация Майкрософт, 2009. Все права защищены.

    PS C:\Windows\system32> Install-Module SpeculationControl
    Имя "Install-Module" не распознано как имя командлета, функции, файла скрипта или выполняемой программы. Проверьте прав
    ильность написания имени, а также наличие и правильность пути, после чего повторите попытку.
    строка:1 знак:15
    + Install-Module <<<< SpeculationControl
    + CategoryInfo : ObjectNotFound: (Install-Module:String) [], CommandNotFoundException
    + FullyQualifiedErrorId : CommandNotFoundException

    PS C:\Windows\system32> Import-Module SpeculationControl
    Import-Module : Указанный модуль "SpeculationControl" не был загружен, так как ни в одном из каталогов модулей не был о
    бнаружен действительный файл модуля.
    строка:1 знак:14
    + Import-Module <<<< SpeculationControl
    + CategoryInfo : ResourceUnavailable: (SpeculationControl:String) [Import-Module], FileNotFoundException
    + FullyQualifiedErrorId : Modules_ModuleNotFound,Microsoft.PowerShell.Commands.ImportModuleCommand

    PS C:\Windows\system32> Get-SpeculationControlSettings
    Имя "Get-SpeculationControlSettings" не распознано как имя командлета, функции, файла скрипта или выполняемой программы
    . Проверьте правильность написания имени, а также наличие и правильность пути, после чего повторите попытку.
    строка:1 знак:31
    + Get-SpeculationControlSettings <<<<
    + CategoryInfo : ObjectNotFound: (Get-SpeculationControlSettings:String) [], CommandNotFoundException
    + FullyQualifiedErrorId : CommandNotFoundException

    PS C:\Windows\system32>

    Цитировать replyОтветить
  6. img
    7 января 2018 14:18 olega4

     Благодарю за статью - вовремя написали, а то весь инет только об этом и пишет...

    Цитировать replyОтветить