Как да се защитите от хардуерните уязвимости Spectre в процесорите на Intel

Стефан Николов Последна промяна на 16 април 2024 в 17:40 1146 0

Intel Core 9th Gen

Снимка Intel

Засегнати са повечето процесори на Intel, най-вече произведените преди 2019 г.

Преди около шест години бяха открити хардуерни уязвимости, засягащи повечето процесори на Intel и само някои на AMD. Тези хардуерни бъгове, известни като Spectre и Meltdown, могат да бъдат използвани за кражба на всякакъв род конфиденциални данни от атакуваните компютърни системи.

През месец март 2022 г. Intel пусна актуализация за един от вариантите на Spectre. В отговор Microsoft въведе съответните мерки за защита в клиентските и сървърните версии на Windows. Но сега се оказа, че тези мерки са деактивирани по подразбиране. Най-вероятно това е направено поради тяхното твърде голямо отрицателно въздействие върху производителността на процесора.

Изданието Ghacks съобщава, че на своя портал MSRC (Microsoft Security Response Centre) Microsoft пише:

"На 9 април 2024 г. публикувахме описание на уязвимостта CVE-2022-0001 | Intel Branch History Injection, която е вариант на кръстосаната уязвимост BTI.

Уязвимостите от фамилията Spectre дават възможност за употреба на функции на процесора, които използват механизмите за предсказване на условните преходи и спекулативното изпълнение на процесорните инструкции.

За да разберете дали вашият процесор е изложен на риск, трябва да изпълните следните стъпки:

1. Отворете Start (Старт) > Settings (Настройки) > System (Система) > About System (За системата) и проверете какъв е вашият процесор.

2. Отворете уеб сайтовете Nist.gov и Intel's Affected Processors и потърсете информация за вашия процесор.

Ако вашият процесор е в списъка с уязвими чипове, можете да активирате мерките за защита срещу хардуерните уязвимости, като следвате следните стъпки:

1. Отворете старт менюто, въведете "CMD" и стартирайте командния ред като администратор.

2. Потвърдете подканата на UAC, като изберете "Yes".

3. Изпълнете следните две команди:

reg add «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management» /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

Както и:

reg add «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management» /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
(Можете да ги копирате директно оттук)

4. Рестартирайте компютъра.

Необходимо е да се отбележи още веднъж, че мерките за защита могат силно да повлияят на производителността, така че се препоръчва внимателно да наблюдавате системата след прилагането им. Това наистина забава процесорите и съответно, цялата компютърна система. Но когато става дума за учреждения, където информационната безопасност е от критично значение, тези защити е необходимо да бъдат включени.

За потребителите на Linux компанията Microsoft предлага да се използва параметърът "spectre_bhi=on" в командния ред на ядрото.
Важно: Преди да приложите настройките, от решаващо значение е да направите пълно резервно копие на системния диск, вместо да разчитате на вградените инструменти за архивиране на Windows, които не са подходящи за тази цел.

Въпреки че за редица организации е жизненоважно да прилагат възможно най-надеждните мерки за сигурност, за обикновените потребители рискът от подобни атаки е сравнително нисък.

Всички новини
Най-четени Най-нови
За писането на коментар е необходима регистрация.
Моля, регистрирайте се от TУК!
Ако вече имате регистрация, натиснете ТУК!

Няма коментари към тази новина !