前言:
最近安全研究人員披露的在現(xiàn)代 CPU 中發(fā)現(xiàn)的 2 個(gè)漏洞已經(jīng)鬧得沸沸揚(yáng)揚(yáng),這些漏洞主要由硬件設(shè)計(jì)缺陷引發(fā),讓攻擊者可以利用這些漏洞訪問應(yīng)保持私密的內(nèi)存信息,允許他們竊取用戶的信息(如密碼、電子郵件、瀏覽器歷史記錄和照片等等)。
Meltdown(熔斷)應(yīng)對(duì)漏洞 CVE-2017-5754;
Spectre(幽靈)對(duì)應(yīng)漏洞CVE-2017-5753/CVE-2017-5715。
這些缺陷影響了過去二十年來發(fā)布的大量處理器,包括 Intel、Advanced Micro Devices(AMD)和 ARM 處理器,但主要仍是英特爾的問題。 AMD 已經(jīng)發(fā)表了一個(gè)聲明,澄清兩個(gè) Spectre 變體中的一個(gè)(Branch target injection)不會(huì)影響其處理器,而第二個(gè)變體(Bounds check bypass)可以通過軟件更新的方式來解決,第三個(gè)變種 Meltdown( Rogue data cache load)由于架構(gòu)差異不影響 AMD 芯片。
由于這些芯片設(shè)計(jì)缺陷處于硬件中,所以受支持的主流操作系統(tǒng),如 Windows 10、MacOS、Linux 以及其他許多軟件也都受到威脅。
微軟此前已經(jīng)發(fā)布了補(bǔ)丁來緩解 Windows 10 系統(tǒng)的部分問題,現(xiàn)在硬件制造商也紛紛開始推出固件更新來解決硬件部分。然而,由于要解決 CPU 熔斷和幽靈漏洞影響要配合多廠商、多步驟的解決方案,很難判斷用戶當(dāng)前的 PC 是否已經(jīng)被免疫。因此,微軟放了一個(gè) PowerShell 腳本出來,以幫助用戶手動(dòng)檢查設(shè)備是否正受 CPU 熔斷和幽靈漏洞影響。
在本文中,系統(tǒng)極客將指導(dǎo)檢查你的設(shè)備是否有所需的系統(tǒng)和固件更新,以減輕最新 CPU 硬件安全漏洞所帶來的影響。
手動(dòng)檢查PC是否受到CPU漏洞影響:
要驗(yàn)證你的 Windows 10 是否受最新 CPU 安全漏洞的影響,可以使用微軟已經(jīng)寫好的 PowerShell 腳本:
驗(yàn)證腳本下載
1、使用 Windows + X 快捷鍵——選擇打開「Windows PowerShell(管理員)」
2、導(dǎo)航到下載并解壓好的 SpeculationControl 腳本目錄中,輸入以下命令安裝所需的模塊并按「Enter」鍵:
注意:SpeculationControl.psd1 腳本需要 NuGet provider 并將 Shell 執(zhí)行策略的用戶首選項(xiàng)設(shè)置為 RemoteSigned。
3、執(zhí)行導(dǎo)入好模塊之后,執(zhí)行下面的命令即可開始執(zhí)行檢測(cè):
Get-SpeculationControlSettings
一旦完成檢測(cè)步驟,就可以確定你的計(jì)算機(jī)是否仍然容易受到 Meltdown(熔斷)和 Spectre(幽靈)安全漏洞的影響。
如果你的 Windows 10 PC 已經(jīng)安裝了緊急修復(fù)補(bǔ)丁(僅針對(duì) Meltdown 漏洞),那你將看到「rogue data cache load」(Meltdown 漏洞)的設(shè)置為 True 并以高亮的綠色顯示。此外,在「branch target injection」(Spectre 漏洞)下只有軟件緩解設(shè)置為 True。
注意:只有在安裝 Windows 10 緊急更新和更新了安全的 BIOS 和 UEFI 固件后,「rogue data cache load」和「branch target injection」下的所有驗(yàn)證項(xiàng)才會(huì)被設(shè)置為 True 并以綠色突出顯示,以表示你的設(shè)備已被保護(hù)。
通過本文的了解,我們希望能夠?yàn)橛脩籼峁┯嘘P(guān)Windows 10電腦在CPU熔斷和幽靈漏洞方面的最新信息。盡管操作系統(tǒng)和硬件制造商已經(jīng)采取了一系列措施來緩解潛在的風(fēng)險(xiǎn),但用戶仍然應(yīng)該保持系統(tǒng)的及時(shí)更新,以確保得到最新的安全性補(bǔ)丁。
留言與評(píng)論(共有 條評(píng)論) |