Розпад і привид: Як захистити свій ПК, Mac і телефон

Anonim

[ОНОВЛЕНО Понеділок, 8 січня, з виправленнями Apple проти Spectre, антивірусної сумісності.]

Три великі помилки в чіпах Intel, AMD та ARM, розкриті минулої середи (3 січня), є досить страшними, оскільки вони можуть дозволити шкідливим програмам чи іншим зловмисникам викрасти дані з ядра операційної системи (для систем на базі Intel) або з інших програми (для всіх пристроїв). Є кілька кроків, які ви можете вжити, щоб усунути або пом'якшити ці проблеми, але ви також повинні знати кілька речей.

1) Жодна з цих вразливостей ще не використана в дикій природі, тому не панікуйте. На момент написання цієї статті немає жодного шкідливого програмного забезпечення, яке активно використовує їх для атаки на комп’ютери чи смартфони. Атаки "Spectre" та "Meltdown", про які ви чуєте, - це академічні вправи, які підтверджують наявність вразливих місць та способи їх дії не повністю розкриті.

2) Перш ніж виправляти систему, переконайтеся, що на вашому комп’ютері або смартфоні встановлено антивірусне програмне забезпечення, якщо це можливо (вибачте, користувачі iPhone), і чи веб-переглядачі повністю оновлені, з відключеними плагінами Java та Flash.

Атака Meltdown, заснована на одному з недоліків, може працювати тільки локально - тобто атака повинна надходити з цільової машини. Це означає, що він повинен спочатку потрапити на машину, і найкращий спосіб потрапити на машину-це звичайні форми шкідливого програмного забезпечення, що передається через Інтернет, яке антивірусне програмне забезпечення блокує. (Існують проблеми сумісності з деякими видами антивірусного програмного забезпечення Windows. Див. Нижче.)

Атаки Spectre можуть працювати як локально, так і через шкідливий JavaScript у веб -браузері, який є технічно локальним, але забезпечує набагато більшу поверхню атаки. Антивірусне програмне забезпечення може блокувати корисне навантаження деяких атак на основі JavaScript, але реалізацію JavaScript у сучасних браузерах потрібно буде оновити, щоб запобігти всім атакам Spectre. (Браузери Microsoft Edge та Internet Explorer 11 мають бути безпечними у використанні після того, як ви застосуєте оновлення Windows цього тижня, а поточна версія Firefox автоматично оновиться.)

БІЛЬШЕ: Як захистити свою особистість, особисті дані та майно

3) З трьох недоліків перший впливає лише на чіпи Intel, мобільні чіпи Apple і принаймні один чіп ARM. На жаль, це включає всі процесори Intel, виготовлені з 1995 року, за винятком чіпів Atom до 2013 року та чіпів Itanium.

Meltdown також впливає на лінію мобільних систем на чіпі від A7 до A11 ("Bionic") Apple, що використовуються останні кілька років на iPhone, iPad та iPod Touch. Також постраждав чіпсет ARM Cortex-A75, який буде використовуватися в майбутній системі на чіпі Qualcomm Snapdragon 845 для флагманських телефонів Android нового покоління.

Атака Meltdown, яка використовує цю ваду, дає змогу додаткам на основі користувача читати пам'ять ядра, а отже, і будь-який захищений процес на машині. Ваші секрети - паролі, номери кредитних карт, конфіденційні документи - більше не безпечні.

Дві інші вади пов'язані між собою і дозволяють користувальницьким програмам читати пам'ять один одного. Знову ж таки, ваші секрети більше не в безпеці, але атаку Спектра, пов'язану з цими вадами, важче вирвати, ніж атаку "Розплавлення". На жаль, ці вади також важче виправити, і вони можуть змусити в майбутньому змінити дизайн мікросхем. Недоліки впливають на деякі AMD та багато чіпів ARM, а також більшість чіпів Intel.

4) Були повідомлення, що застосування цих виправлень значно сповільнить роботу вашої машини. Це переважно безпідставно. Процеси, які відбуваються переважно в програмах або значною мірою опираються на відеокарти, такі як ігри, не постраждають. Уповільнюватимуться процеси, які значною мірою спираються на ядро, наприклад, наприклад, штучні тести продуктивності.

5) Були повідомлення про те, що застосування оновлення Windows може замурити комп'ютери зі старими процесорами AMD Athlon II. Якщо у вас такий процесор, затримайте застосування оновлень і вимкніть "Автоматичні оновлення" у налаштуваннях вікна.

6) Були повідомлення про те, що патч Meltdown згадувався в колах розробників як "Примусово відключити повне ядро ​​з батутами переривання", або F *** WIT. Ми можемо підтвердити, що це правда.

Тепер, коли це закінчилося, найважливіше, що ви можете зробити, щоб захистити себе від атак Meltdown та Spectre, - це застосувати виправлення програмного забезпечення та прошивки, які все ще розгортаються. Ось що є на даний момент:

Microsoft: Виправлення для Windows 7, Windows 8.1 та Windows 10 були витіснені минулої середи ввечері.

Але тримайся! Виявляється, патчі несумісні з багатьма антивірусними продуктами. Негативні взаємодії можуть спричинити помилку "зупинки", тобто синій екран смерті. Корпорація Майкрософт попросила виробників антивірусів внести зміни до реєстру Windows з їх оновленнями, щоб підтвердити сумісність програмного забезпечення. Без цього ключа реєстру оновлення навіть не завантажиться.

У своїй безмежній мудрості Microsoft не сказала, які продукти AV сумісні, а які не сумісні. Якщо Центр оновлення Windows не отримує оновлення для вашої машини, то слід припустити, що програмне забезпечення для аудіо- відеозйомки може бути несумісним.

Ми маємо подякувати досліднику з безпеки Кевіну Бомону за створення постійно оновлюваної електронної таблиці в Інтернеті, де перераховується сумісність програмного забезпечення AV із виправленнями Windows.

Станом на понеділок Бомонт заявив, що більшість виробників антивірусів для споживачів оновили своє програмне забезпечення для сумісності з оновленнями та для оновлення реєстру, необхідного для того, щоб все пройшло безперебійно. Більшість виробників антивірусів для корпоративних кінцевих точок також зробили своє програмне забезпечення сумісним, але залишали за ІТ-співробітниками виконання налаштувань реєстру.

Якщо ви обидва нетерплячі і дійсно впевнені у своїх технічних навиках, ви можете вручну оновити свій реєстр, щоб сумісне програмне забезпечення не оновлювало роботу реєстру. (Рекомендуємо почекати.)

Існує ще одна помилка: оновлення Windows не оновлює прошивку вашого процесора, що також потребує виправлення, щоб повністю вирішити ці проблеми. Вам доведеться почекати, поки Lenovo, Dell, HP або той, хто виготовляв ваш ноутбук або ПК, випустить патч прошивки. Користувачі Microsoft Surface, Surface Pro та Surface Book зараз отримують це оновлення прошивки.

Android: Сітковий патч безпеки, який Google випустив у вівторок (2 січня) на власні пристрої Android, виправляє недоліки на постраждалих пристроях. Власникам пристроїв, що не належать Google, доведеться почекати деякий час, перш ніж патчі з’являться на їхніх телефонах або планшетах, а деякі пристрої Android ніколи не отримають виправлення. Переконайтеся, що ви використовуєте антивірусні програми Android, і вимкніть "Невідомі джерела" в налаштуваннях безпеки.

macOS: Після 24 годин радіомовчання Apple підтвердила у четвер, що Mac були виправлені проти Meltdown у грудні з оновленням macOS High Sierra 10.13.2 та відповідними виправленнями для Sierra та El Capitan. Якщо ви ще не застосували це оновлення, натисніть значок Apple у верхньому лівому куті, виберіть App Store, клацніть Оновлення та виберіть оновлення macOS.

Щодо Spectre, Apple представила оновлення для macOS High Sierra у понеділок, 8 січня.

iOS: Як і очікувалося, Apple підтвердила, що айфони та iPad вразливі для атак Spectre. Несподіванкою стало те, що вони також були вразливі до розпаду. (Це може бути тому, що чіп A7 та його нащадки частково базуються на чіпах Intel.) Як і у випадку з Mac, проблема Meltdown була виправлена ​​у грудні, у цьому випадку з iOS 11.2, яку можна встановити, відкривши «Налаштування», торкнувшись «Загальні» та торкнувшись Програмне оновлення.

Щодо Spectre, який може бути викликаний шкідливим JavaScript у веб -браузері, Apple випустила оновлення для iOS у понеділок, 8 січня.

Linux: Розробники Linux працювали над цими виправленнями місяцями, і багато дистрибутивів вже мають доступні виправлення. Як завжди, оновлення залежать від вашого дистрибутива. ПК з Linux, ймовірно, також потребуватимуть оновлення мікропрограми процесора; перевірте веб -сайт того, хто зробив материнську плату вашої системи.

ОС Chrome: Це було виправлено з Chrome OS версії 63 15 грудня.

Браузер Google Chrome: Це буде виправлено на всіх платформах із Chrome 64 23 січня. Якщо ви турбуєтесь, ви можете ввімкнути додаткову функцію у веб -переглядачах Chrome для комп’ютерів та Android під назвою Ізоляція сайтів, що може збільшити використання пам’яті. (Ізоляція сайту за умовчанням увімкнена в ChromeOS.)

Браузер Mozilla Firefox: Новий браузер Firefox "Quantum" оновлено до версії 57.0.4 для запобігання атакам Spectre. Оновлення повинні відбуватися автоматично. Firefox 52, версія розширеної підтримки попереднього браузера, сумісна зі старими доповненнями та розширеннями Firefox, вже частково захищена від Spectre.

Браузери Microsoft Internet Explorer 11 та Microsoft Edge: Виправлено з оновленнями Microsoft, зазначеними вище.

Браузер Apple Safari: Apple того ж дня виправила версії Safari для iOS та macOS із оновленнями від 8 січня та Safari на macOS Sierra та OS X El Capitan.

Intel: Знову ж таки, всі чіпи Intel, виготовлені з 1995 року, за винятком чіпів Itanium та Atom до 2013 року, є вразливими. Intel створює прошивку, яка буде передана виробникам пристроїв, а потім кінцевим користувачам.

AMD: AMD спочатку заявила в середу, що це не постраждало, але потім відступила після того, як Google показала, що деякі чіпи вразливі для атак Spectre. У опублікованій заяві AMD заявляє, що проблему "вирішать оновлення програмного забезпечення/ОС, які будуть надані постачальниками та виробниками систем".

ARM: Чіпи Cortex-A75, які поки що не є загальнодоступними, вразливі як для атак Spectre, так і для Meltdown. Інші чіпи Cortex, перелічені в цій публікації ARM, вразливі лише для атак Spectre. (Знову ж таки, затримайте оновлення Windows на процесорах Athlon II, поки Microsoft не з'ясує, що заважає деяким із цих машин.)

NVIDIA: Компанія опублікувала заяву: "Ми вважаємо, що наше обладнання графічного процесора не застраховане від повідомленої проблеми безпеки, і оновлюємо драйвери графічного процесора, щоб допомогти пом'якшити проблему безпеки процесора. Що стосується наших процесорів з процесорами ARM, ми проаналізували їх, щоб визначити, на що впливає. і готують відповідні пом'якшення ».

Зображення: Shutterstock

  • Посібник з купівлі антивірусного програмного забезпечення
  • Захистіть свій комп’ютер цим простим трюком
  • Як оновити прошивку маршрутизатора