Hur man skyddar mot smältning och spektrumsäkerhetsbrister

Teknikindustrin krypterar för att fixa (eller åtminstone mildra) de två nya sårbarheterna som upptäckts av säkerhetsforskare i slutet av 2017. Meltdown and Specter gör rubriker runt om i världen, och av goda skäl - de två bristerna påverkar nästan alla enheter som drivs av en Intel, AMD eller ARM-processor som gjorts under de senaste 20 åren.

Dessa sårbarheter kan påverka smartphones, stationära datorer, bärbara datorer, molnservrar och listan fortsätter. Tänk på att detta inte är ett exklusivt problem från Microsoft - alla andra operativsystemleverantörer påverkas.

Vad är Meltdown och Specter?

Dubbed Meltdown and Specter gör de två sårbarheterna det möjligt för en angripare att utnyttja kritiska brister i moderna processorer för att få tillgång till det skyddade kärnminnet . Med rätt kompetensuppsättning kan en hacker teoretiskt utnyttja dem för att äventyra det privilegierade minnet för en processor och köra en skadlig kod för att få tillgång till extremt känsligt minneinnehåll från den. Det här minnesinnehållet kan innehålla lösenord, tangenttryckningar, personuppgifter och annan värdefull information.

Denna uppsättning sårbarheter visar att det är möjligt att kringgå adressutrymmeisolering - grunden för processorns integritet sedan 1980. Hittills betraktades adressutrymmeisolering som en säker isolationsmekanism mellan användarprogram och operativsystem och mellan två applikationer.

Alla moderna processorer använder en rad grundläggande processer för att hjälpa till att påskynda förfrågningar. Meltdown and Specter utnyttjar tidpunkten för olika instruktioner för att extrahera känslig eller personlig information. Medan säkerhetsexperter bestämde att Specter är svårare att utnyttja än Meltdown, verkar det som att det kan göra betydligt mer skada än Meltdown.

Hur påverkar det dig?

Medan Meltdown kringgår isoleringen mellan användarprogram och operativsystemet, tårar Specter isolationen mellan två olika applikationer. Kanske är det mest oroande med Specter att hackare inte längre behöver hitta en sårbarhet inom programmet - det är teoretiskt möjligt att lura program som följer bästa praxis i läckande känslig information, även om de driver en solid säkerhetsaffär.

Om vi ​​skulle vara helt pessimistiska om säkerhetshotet, kan ingen ansökan betraktas som 100% säker längre. Även om det inte har funnits några bekräftade attacker som använder sig av Specter och Meltdown, är chansen att svart hatthackare redan funderar på hur man tar hand om dina data genom att utnyttja dessa sårbarheter.

Säkerhetsfläckar

Tyvärr är detta en säkerhetsfel på chipnivå som inte kan lösas helt med en mjukvaruuppdatering. Eftersom det krävs modifiering av OS-kärnan, är den enda permanenta korrigeringen som eliminerar överträdelserna helt och hållet en arkitekturutformning (med andra ord byte av CPU). Detta har lämnat de stora aktörerna inom teknikindustrin med små val. Eftersom de inte kan ersätta CPU-enheten för alla tidigare släppta enheter, är deras bästa hopp att mildra risken så mycket som möjligt via säkerhetsfläckar.

Alla operativsystemsleverantörer har släppt (eller ska släppa) säkerhetsfläckar för att hantera bristerna. Fixen kommer dock till ett pris - säkerhetsfläckar förväntas sakta ner alla berörda enheter var som helst mellan 5 och 30 procent på grund av grundläggande förändringar av hur OS-kärnan hanterar minnet.

Det är sällsynt att alla de stora spelarna träffas i ett försök att fixa dessa brister, men det är också en bra indikator på hur seriöst problemet är. Utan att panikera för mycket är det bra att hålla koll på säkerhetsuppdateringar och se till att du erbjuder din enhet det bästa skyddet du kan mot dessa sårbarheter. För att hjälpa dig i detta uppdrag har vi sammanställt en lista med korrigeringar mot de två säkerhetsbristerna.

Hur man skyddar mot smältfel och spekta CPU-säkerhetsbrister

Nedan hittar du en lista över sätt att skydda dig mot Meltdown and Specter sårbarheter. Guiden är uppdelad i en serie undertitlar med det mest populära sortimentet av enheter som påverkas av dessa sårbarheter. Vänligen följ den riktning som är lämplig för din enhet och se till att du återgår till den här länken, eftersom vi uppdaterar artikeln med nya korrigeringar när de släpps.

Obs! Tänk på att stegen nedan är i stor utsträckning effektiv mot Meltdown, vilket är det mest omedelbara hotet mot de två säkerhetsbristerna. Specter är fortfarande en stor okänd, men säkerhetsforskare placerar den andra på sin lista eftersom det är mycket svårare att utnyttja än Meltdown.

Så här fixar du Specter and Meltdown-säkerhetsbrister på Windows

Det finns tre huvudkrav som måste uppfyllas för att säkerställa det maximala skyddet mot de nya säkerhetsbristerna i Windows - OS-uppdatering, uppdatering av webbläsare och uppdatering av firmware. Från den genomsnittliga Windows-användarens synvinkel är det bästa att göra just nu att se till att du har den senaste uppdateringen av Windows 10 och se till att du surfar på webben från en patchad webbläsare.

Microsoft har redan utfärdat en nödsäkerhetspatch genom WU (Windows Update). Det verkar dock som om uppdateringen inte är synlig på vissa datorer på grund av tredje parts antiviruspaket som förhindrar kärnändringar. Säkerhetsexperter arbetar på en lista över antivirusprogram som stöds, men saker är fragmenterade, minst sagt.

Om du inte har uppmanats att uppdatera automatiskt öppnar du ett körfönster ( Windows-tangent + R ), skriver kontrolluppdatering och trycker på Enter . På skärmen Windows Update klickar du på Sök efter uppdateringar och installerar den nya säkerhetsuppdateringen om du blir ombedd.

Microsoft har också tillhandahållit manuella nedladdnings länkar för att åtgärda problemet för Windows 7, Windows 8.1 och Windows 10:

  • Windows 7 SP1
  • Windows 8.1
  • Windows 10

Obs! Ovanstående länkar innehåller flera uppdateringspaket enligt olika CPU-arkitekturer. Var god ladda ner en korrigeringsfil som gäller för din PC-konfiguration.

Att skydda din Windows-dator mot Specter och Meltdown är dock lite mer komplicerat än att ladda ner en Microsoft-säkerhetspatch. Den andra försvarslinjen är säkerhetspatchar för webbläsaren som du använder.

PRO TIPS: Om problemet är med din dator eller en bärbar dator, bör du försöka använda Reimage Plus-programvaran som kan skanna förvaret och ersätta korrupta och saknade filer. Detta fungerar i de flesta fall där problemet uppstått på grund av systemkorruption. Du kan ladda ner Reimage Plus genom att klicka här
  • Firefox innehåller redan en fix som börjar med version 57.
  • Edge och Internet Explorer för Windows 10 har redan fått säkerhetsuppdateringar som syftar till att skydda mot dessa sårbarheter.
  • Chrome har meddelat att en säkerhetsuppdatering är planerad att släppas den 23 januari.

Användare instrueras att acceptera en automatisk uppdatering för att säkerställa skydd på webbläsernivå. Om du inte har den senaste webbläsaren eller uppdateringen inte installerades automatiskt, avinstallera den och hämta den senaste versionen.

På en separat aveny arbetar chipmakare (Intel, AMD och ARM) med firmwareuppdateringar för ytterligare hårdvaruskydd. Mest sannolikt kommer de att distribueras separat genom OEM-uppdateringar från firmware. Arbetet börjar dock bara, så det kan ta en stund tills vi ser de uppdateringar av firmware som kommer fram på våra enheter. Eftersom det är upp till OEM: erna att släppa fast programvaruuppdateringar är det värt ett skott att kolla på din PCs OEM-supportwebbplats för eventuella nyheter om en eventuell fix.

Det är redan talat om att Microsoft kopplar samman med CPU-tillverkare för att skapa ett verktyg som kommer att kontrollera om det gäller både firmware och Windows-uppdateringar. Men tills dess måste vi manuellt kontrollera oss själva.

Hur man fixar Specter and Meltdown säkerhetsbrister på Android

Android-enheter påverkas också av Specter and Meltdown-sårbarheterna. Tja, åtminstone teoretiskt. Det var ett Google-forskargrupp som upptäckte sårbarheterna och anmälde chipmakersna (långt innan pressen fick vind av det). Detta hände 6 månader innan det samordnade avslöjandet ägde rum, så man kunde spekulera att denna fördröjning gjorde det möjligt för Google att vara bättre förberedd än tävlingen.

Från och med den 5 januari började Google distribuera en ny säkerhetsuppdatering för Android för att skydda mot Meltdown and Specter. Men med tanke på Android-världens fragmenterade natur är chansen att du inte kommer att få det så fort du vill. Naturligtvis hade Google-märkesvaror, som Nexus och Pixel, prioritet och fick det nästan direkt OTA.

Om du äger en Android-telefon från en annan tillverkare än Google, kanske du väntar på länge. Men med tanke på pressens uppmärksamhet att Meltdown and Specter får, kan de påskynda processen avsevärt.

Men oavsett din Android-tillverkare, gå till Inställningar och se om du har en ny uppdatering i väntan på. Om inte, gör en online-undersökning och se om din telefonproducent planerar att släppa en fix när som helst snart.

Hur fixar Specter och Meltdown säkerhetsbrister i IOS

Apple har definitivt blivit avskräckt när de två sårbarheterna vi avslöjas. Medan företaget förnekade att någon av deras enheter påverkas av Meltdown and Specter, har de sedan kommit att erkänna att felet påverkar alla iPhones. Eftersom de har en nästan identisk CPU-arkitektur, påverkas iPads och iPods lika hårt av säkerhetsbristerna.

Apple har meddelat att det har börjat mildra förfaranden för Meltdown i IOS 11.2, men det släpptes ingen release datum för reparationen på äldre versioner. Det verkar som nästa uppdatering kommer att vara inriktad på att plugga det potentiella Javascript-utnyttjandet på Safari.

Medan du väntar på ett officiellt Apple-uttalande, håll dig ett öga på nya uppdateringar för din iPhone, iPad eller iPod. Gå till Inställningar> Allmänt> Programuppdatering och installera eventuell uppdatering som väntar.

Hur fixar Specter och Meltdown säkerhetsbrister på Mac

Även om Apple ursprungligen var snävt om problemet, påverkas också Macs av ​​Meltdown and Specter. Som det visar sig, påverkas nästan alla Apples produkter (förutom Apple Watches).

Företaget har redan släppt en serie fixar som utformats för att mildra problemet med MacOS version 10.13.2, och en topp VD bekräftade att fler korrigeringar är på väg. Det finns också en kommande uppdatering till Safari-webbläsaren på både macOS och iOS som enligt uppgift är utformad för att mildra ett eventuellt Javascript-utnyttjande.

Innan nya korrigeringar anländer, applicera noggrant uppdatering från App Store för ditt OS X eller MacOS och se till att du är på den senaste versionen möjligt.

Hur fixar Specter och Meltdown säkerhetsbrister på Chrome OS

Chromebooks verkar vara enheter med det starkaste skyddsskiktet mot Meltdown and Specter. Google har meddelat att alla nya Chromebooks ska skyddas automatiskt mot dessa nya säkerhetshot. Varje Chromebook som körs på Chrome OS version 63 (släpptes i december) bör redan ha nödvändiga säkerhetsskorrigeringar.

För att säkerställa att du är skyddad, se till att du har den senaste uppdateringen för Chrome OS. De flesta användare är redan på version 63, men om du inte är, uppdatera omedelbart.

Om du vill bli mer teknisk, kan du skriva krom: // gpu in i din Omnibar och tryck Enter . Använd sedan Ctrl + F för att söka efter operativsystem. Detta gör att du kan se din kärnversion. Kärnversionerna 3.18 och 4.4 är redan patchade för dessa säkerhetsbrister.

PRO TIPS: Om problemet är med din dator eller en bärbar dator, bör du försöka använda Reimage Plus-programvaran som kan skanna förvaret och ersätta korrupta och saknade filer. Detta fungerar i de flesta fall där problemet uppstått på grund av systemkorruption. Du kan ladda ner Reimage Plus genom att klicka här

Facebook Twitter Google Plus Pinterest