Avertisment: Chiar dacă ați instalat patch-uri de la Windows Update, este posibil ca PC-ul dvs. să nu fie complet protejat de defectele procesorului Meltdown și Spectre CPU. Iată cum puteți verifica dacă sunteți pe deplin protejată și ce să faceți dacă nu sunteți.
Pentru a proteja complet împotriva Meltdown și Spectre, va trebui să instalați o actualizare UEFI sau BIOS de la producătorul PC-ului dvs., precum și diferitele patch-uri software. Aceste actualizări UEFI conțin un nou microcod procesor Intel sau AMD care adaugă protecție suplimentară împotriva acestor atacuri. Din păcate, acestea nu sunt distribuite prin Windows Update - cu excepția cazului în care utilizați un dispozitiv Microsoft Surface - astfel încât acestea trebuie să fie descărcate de pe site-ul producătorului dvs. și instalate manual.
Actualizați: La 22 ianuarie, Intel a anunțat că utilizatorii ar trebui să înceteze să implementeze actualizările firmware-ului UEFI inițial, datorită "rebootărilor mai mari decât se așteptau și a altor comportamente imprevizibile ale sistemului". Intel a spus că trebuie să așteptați un ultim patch firmware pentru UEFI. Începând cu 20 februarie, Intel a lansat actualizări microcode stabile pentru Skylake, Lacul Kaby și Lake Coffee - platformele Intel Core 6, 7 și 8. Producătorii de PC-uri ar trebui să înceapă în curând să lanseze noile actualizări firmware ale UEFI.
Dacă ați instalat o actualizare a firmware-ului UEFI de la producătorul dvs., puteți să descărcați un patch de la Microsoft pentru a vă face din nou stabilitatea PC-ului. Disponibil ca KB4078130, acest patch dezactivează protecția împotriva Spectre Variant 2 în Windows, ceea ce împiedică ca actualizarea UEFI buggy să cauzeze probleme de sistem. Trebuie doar să instalați acest patch dacă ați instalat o actualizare UEFI buggy de la producător și nu este oferită automat prin Windows Update. Microsoft va reactiva această protecție în viitor, când Intel va lansa actualizări microcodale stabile.
Pentru a verifica dacă sunteți protejat complet, descărcați instrumentul InSpectre al companiei Gibson Research Corporation și rulați-l. Este un instrument grafic ușor de utilizat, care vă va arăta aceste informații fără a avea probleme cu rularea comenzilor PowerShell și decodificarea ieșirii tehnice.
Odată ce ați executat acest instrument, veți vedea câteva detalii importante:
Puteți vedea o explicație care poate fi citită de oameni despre exact ce se întâmplă cu PC-ul dvs. prin derularea în jos. De exemplu, în capturile de ecran aici, am instalat patch-ul sistemului de operare Windows, dar nu și actualizarea firmware-ului UEFI sau BIOS pe acest PC. Este protejat împotriva Meltdown, dar are nevoie de actualizarea UEFI sau BIOS (hardware) pentru a fi pe deplin protejată împotriva Spectrelor.
Microsoft a pus la dispoziție un script PowerShell care vă va spune rapid dacă PC-ul dvs. este protejat sau nu. Rularea acestuia va necesita linia de comandă, dar procesul este ușor de urmat. Din fericire, Gibson Research Corporation oferă acum utilitatea grafică pe care Microsoft ar trebui să o aibă, deci nu mai trebuie să mai faceți acest lucru.
Dacă utilizați Windows 7, va trebui mai întâi să descărcați software-ul Windows Management Framework 5.0, care va instala o versiune mai nouă a PowerShell în sistemul dvs. Scriptul de mai jos nu va funcționa corect fără el. Dacă utilizați Windows 10, aveți deja cea mai recentă versiune de PowerShell instalată.
În Windows 10, faceți clic dreapta pe butonul Start și selectați "Windows PowerShell (Admin)". În Windows 7 sau 8.1, căutați meniul Start pentru "PowerShell", faceți clic dreapta pe comanda rapidă "Windows PowerShell" și selectați "Run as Administrator".
Tastați următoarea comandă în promptul PowerShell și apăsați Enter pentru a instala scriptul pe sistemul dvs.
Instalare-Module SpeculationControl
Dacă vi se solicită să instalați furnizorul NuGet, introduceți "y" și apăsați Enter. De asemenea, este posibil să trebuiască să introduceți din nou "y" și să apăsați Enter pentru a avea încredere în depozitul de software.
Politica standard de execuție nu vă va permite să executați acest script. Deci, pentru a rula scriptul, mai întâi veți salva setările curente pentru a le putea restabili mai târziu. Apoi veți schimba politica de execuție astfel încât scriptul să poată fi rulat. Rulați următoarele două comenzi pentru a face acest lucru:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Introduceți "y" și apăsați Enter când vi se solicită confirmarea.
Apoi, pentru a rula efectiv scriptul, rulați următoarele comenzi:
Import-Module SpeculationControl
Get-SpeculationControlSettings
Veți vedea informații despre dacă PC-ul dvs. are suportul hardware adecvat. În special, veți dori să căutați două lucruri:
Deci, în screenshot de mai jos, comanda îmi spune că am patch-ul Windows, dar nu actualizarea UEFI / BIOS.
Această comandă arată, de asemenea, dacă CPU-ul are caracteristica hardware "optimizare a performanței PCID" care face reparația să fie mai rapidă aici. Intel Haswell și CPU-urile ulterioare au această caracteristică, în timp ce procesoarele Intel mai vechi nu au acest suport hardware și pot vedea mai mult o lovitură de performanță după instalarea acestor patch-uri.
Pentru a reseta politica de execuție la setările inițiale după ce ați terminat, executați următoarea comandă:
Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser
Introduceți "y" și apăsați Enter când vi se solicită confirmarea.
Dacă este prezent "suportul pentru sistemul de operare Windows pentru diminuarea injecțiilor țintă ramură" este fals, înseamnă că PC-ul dvs. nu a instalat încă actualizarea sistemului de operare care protejează împotriva acestor atacuri.
Pentru a obține patch-ul pe Windows 10, mergeți la Settings> Update & security> Windows Update și faceți clic pe "Check for updates" pentru a instala orice actualizări disponibile. În Windows 7, mergeți la Panoul de control> Sistem și securitate> Actualizare Windows și faceți clic pe "Verificați pentru actualizări".
Dacă nu se găsesc actualizări, software-ul antivirus poate provoca problema, deoarece Windows nu îl va instala dacă software-ul antivirus nu este încă compatibil. Contactați furnizorul de software antivirus și solicitați mai multe informații despre momentul în care software-ul acestora va fi compatibil cu patch-ul Meltdown și Spectre în Windows. Această foaie de calcul arată ce software antivirus a fost actualizat pentru compatibilitatea cu patch-ul.
Patch-urile sunt acum disponibile pentru a proteja împotriva Meltdown și Spectre pe o mare varietate de dispozitive. Nu este clar dacă sunt afectate console de jocuri, casete de streaming și alte dispozitive specializate, dar știm că Xbox One și Raspberry Pi nu sunt. Ca întotdeauna, vă recomandăm să țineți la curent cu patch-urile de securitate pe toate dispozitivele dvs. Iată cum puteți verifica dacă aveți deja patch-uri pentru alte sisteme de operare populare:
wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
sudo sh spectre-meltdown-checker.sh
Dezvoltatorii kernel-ului Linux lucrează încă la patch-uri care vor proteja pe deplin împotriva Spectrului. Consultați distribuția Linux pentru mai multe informații despre disponibilitatea patch-urilor.
Utilizatorii de sisteme de operare Windows și Linux vor trebui să facă încă un pas pentru a-și asigura dispozitivele.
Dacă "suportul hardware pentru diminuarea injecțiilor țintă ramură" este fals, va trebui să actualizați firmware-ul sau BIOS-ul UEFI de la producătorul PC-ului. Deci, dacă aveți un PC Dell, de exemplu, mergeți la pagina de asistență Dell pentru modelul dvs. Dacă aveți un calculator Lenovo, mergeți pe site-ul Lenovo și căutați modelul. Dacă ați construit propriul PC, verificați site-ul web al producătorului plăcii de bază pentru o actualizare.
Odată ce ați găsit pagina de asistență pentru PC, mergeți la secțiunea Descărcări pentru drivere și căutați orice versiuni noi ale firmware-ului sau BIOS-ului UEFI. Dacă aparatul dvs. are un procesor Intel în el, aveți nevoie de o actualizare a firmware-ului care conține "microcodul decembrie / ianuarie 2018" de la Intel. Dar chiar și sistemele cu un procesor AMD au nevoie de o actualizare. Dacă nu vedeți una, verificați din nou actualizarea PC-ului dvs. dacă nu este încă disponibilă. Producătorii trebuie să emită o actualizare separată pentru fiecare model de PC pe care l-au lansat, astfel încât aceste actualizări pot dura ceva timp.
După ce ați descărcat actualizarea, urmați instrucțiunile din fișierul readme pentru al instala.De obicei, acest lucru presupune introducerea fișierului de actualizare pe o unitate flash, apoi lansarea procesului de actualizare din interfața dvs. UEFI sau BIOS, însă procesul va varia de la PC la PC.
Intel declară că va lansa actualizări pentru 90% dintre procesoarele lansate în ultimii cinci ani până la data de 12 ianuarie 2018. AMD lansează deja actualizări. Dar, după ce Intel și AMD au lansat actualizările microcodului procesoarelor, producătorii vor trebui să le furnizeze și să le distribuie. Nu este clar ce se va întâmpla cu procesoarele mai vechi.
După ce ați instalat actualizarea, puteți să verificați și să verificați dacă opțiunea este activată din nou executând scriptul instalat. Ar trebui să afișeze "Suport hardware pentru reducerea injectării țintă" ca fiind "adevărat".
Actualizarea Windows și actualizarea BIOS nu sunt singurele două actualizări de care aveți nevoie. Va trebui, de asemenea, să îți corectezi browserul web, de exemplu. Dacă utilizați Microsoft Edge sau Internet Explorer, patch-ul este inclus în Windows Update. Pentru Google Chrome și Mozilla Firefox, va trebui să vă asigurați că aveți cea mai recentă versiune - aceste browsere se actualizează automat dacă nu ați ieșit din calea dvs. de a schimba acest lucru, deci majoritatea utilizatorilor nu vor trebui să facă prea mult. Remediile inițiale sunt disponibile în Firefox 57.0.4, care a fost deja lansat. Google Chrome va primi patch-uri începând cu Chrome 64, programat pentru lansare pe 23 ianuarie 2018.
Navigatorii nu sunt singura piesă de software care trebuie actualizată. Unele drivere hardware pot fi vulnerabile la atacurile Spectre și au nevoie și de actualizări. Orice aplicație care interpretează codul nesuportat, cum ar fi modul în care browserele web interpretează codul JavaScript pe paginile web - necesită o actualizare pentru a proteja împotriva atacurilor de tip Spectre. Acesta este doar un motiv bun pentru a păstra tot software-ul la zi, tot timpul.
Credit de imagine: Virgiliu Obada / Shutterstock.com și cheyennezj / Shutterstock.com