Преди около шест години бяха открити хардуерни уязвимости, засягащи повечето процесори на Intel и само някои на AMD. Тези хардуерни бъгове, известни като Spectre и Meltdown, могат да бъдат използвани за кражба на всякакъв род конфиденциални данни от атакуваните компютърни системи.
През месец март 2022 г. Intel пусна актуализация за един от вариантите на Spectre. В отговор Microsoft въведе съответните мерки за защита в клиентските и сървърните версии на Windows. Но сега се оказа, че тези мерки са деактивирани по подразбиране. Най-вероятно това е направено поради тяхното твърде голямо отрицателно въздействие върху производителността на процесора.
Изданието Ghacks съобщава, че на своя портал MSRC (Microsoft Security Response Centre) Microsoft пише:
"На 9 април 2024 г. публикувахме описание на уязвимостта CVE-2022-0001 | Intel Branch History Injection, която е вариант на кръстосаната уязвимост BTI.
Уязвимостите от фамилията Spectre дават възможност за употреба на функции на процесора, които използват механизмите за предсказване на условните преходи и спекулативното изпълнение на процесорните инструкции.
За да разберете дали вашият процесор е изложен на риск, трябва да изпълните следните стъпки:
1. Отворете Start (Старт) > Settings (Настройки) > System (Система) > About System (За системата) и проверете какъв е вашият процесор.
2. Отворете уеб сайтовете Nist.gov и Intel's Affected Processors и потърсете информация за вашия процесор.
Ако вашият процесор е в списъка с уязвими чипове, можете да активирате мерките за защита срещу хардуерните уязвимости, като следвате следните стъпки:
1. Отворете старт менюто, въведете "CMD" и стартирайте командния ред като администратор.
2. Потвърдете подканата на UAC, като изберете "Yes".
3. Изпълнете следните две команди:
reg add «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management» /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
Както и:
reg add «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management» /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
(Можете да ги копирате директно оттук)
4. Рестартирайте компютъра.
Необходимо е да се отбележи още веднъж, че мерките за защита могат силно да повлияят на производителността, така че се препоръчва внимателно да наблюдавате системата след прилагането им. Това наистина забава процесорите и съответно, цялата компютърна система. Но когато става дума за учреждения, където информационната безопасност е от критично значение, тези защити е необходимо да бъдат включени.
За потребителите на Linux компанията Microsoft предлага да се използва параметърът "spectre_bhi=on" в командния ред на ядрото.
Важно: Преди да приложите настройките, от решаващо значение е да направите пълно резервно копие на системния диск, вместо да разчитате на вградените инструменти за архивиране на Windows, които не са подходящи за тази цел.
Въпреки че за редица организации е жизненоважно да прилагат възможно най-надеждните мерки за сигурност, за обикновените потребители рискът от подобни атаки е сравнително нисък.
Коментари
Моля, регистрирайте се от TУК!
Ако вече имате регистрация, натиснете ТУК!
Няма коментари към тази новина !
Последни коментари