Làm thế nào để bảo vệ chống lại Meltdown và Spectre Security Flaws



Hãy Thử Công Cụ CủA Chúng Tôi Để LoạI Bỏ Các VấN Đề

Ngành công nghệ đang cố gắng sửa chữa (hoặc ít nhất là giảm thiểu) hai lỗ hổng bảo mật mới được các nhà nghiên cứu bảo mật phát hiện vào cuối năm 2017. Tan chảyQuang phổ đang gây xôn xao khắp thế giới, và vì lý do chính đáng - hai lỗ hổng này ảnh hưởng đến hầu hết mọi thiết bị được hỗ trợ bởi bộ xử lý Intel, AMD hoặc ARM được sản xuất trong 20 năm qua.



Những lỗ hổng này có thể ảnh hưởng đến điện thoại thông minh, máy tính để bàn, máy tính xách tay, máy chủ đám mây và danh sách này vẫn tiếp tục. Hãy nhớ rằng đây không phải là vấn đề độc quyền của Microsoft - tất cả các nhà cung cấp hệ điều hành khác đều bị ảnh hưởng.



Meltdown và Spectre là gì?

Được mệnh danh Tan chảyQuang phổ , hai lỗ hổng này làm cho kẻ tấn công có thể khai thác các lỗ hổng quan trọng trong các bộ xử lý hiện đại để truy cập vào bộ nhớ hạt nhân được bảo vệ . Với bộ kỹ năng phù hợp, về mặt lý thuyết, một hacker có thể khai thác chúng để xâm phạm bộ nhớ đặc quyền của bộ xử lý và chạy mã độc để truy cập nội dung bộ nhớ cực kỳ nhạy cảm từ nó. Nội dung bộ nhớ này có thể chứa mật khẩu, tổ hợp phím, dữ liệu cá nhân và các thông tin có giá trị khác.



Tập hợp các lỗ hổng này cho thấy rằng có thể vượt qua địa chỉ cách ly không gian - nền tảng của tính toàn vẹn của bộ xử lý kể từ năm 1980. Cho đến nay, địa chỉ cách ly không gian được coi là một cơ chế cách ly an toàn giữa các ứng dụng của người dùng với hệ điều hành và giữa hai ứng dụng.

Tất cả các CPU hiện đại đều sử dụng một loạt các quy trình cơ bản để giúp tăng tốc các yêu cầu. Tan chảyQuang phổ tận dụng thời gian của các hướng dẫn khác nhau để trích xuất thông tin nhạy cảm hoặc thông tin cá nhân. Mặc dù các chuyên gia bảo mật xác định rằng Spectre khó bị khai thác hơn Meltdown, nhưng có vẻ như nó có thể gây ra nhiều thiệt hại hơn đáng kể so với Meltdown.



Điều này ảnh hưởng đến bạn như thế nào?

Trong khi Tan chảy bỏ qua sự cách ly giữa các ứng dụng của người dùng và hệ điều hành, Quang phổ xé rách sự cô lập giữa hai ứng dụng khác nhau. Có lẽ điều đáng lo ngại nhất về Spectre là tin tặc không còn cần phải tìm ra lỗ hổng trong chương trình nữa - về mặt lý thuyết có thể lừa các chương trình tuân theo các phương pháp hay nhất để làm rò rỉ thông tin nhạy cảm, ngay cả khi chúng điều hành một cửa hàng bảo mật vững chắc.

Nếu chúng ta hoàn toàn bi quan về mối đe dọa bảo mật, không có ứng dụng nào có thể được coi là an toàn 100% nữa. Mặc dù chưa có cuộc tấn công nào được xác nhận sử dụng Spectre và Meltdown, nhưng rất có thể các hacker mũ đen đang suy tính về cách lấy được dữ liệu của bạn bằng cách khai thác các lỗ hổng này.

Các bản vá bảo mật

Thật không may, đây là một lỗ hổng bảo mật cấp chip không thể được khắc phục hoàn toàn bằng bản cập nhật phần mềm. Bởi vì nó yêu cầu sửa đổi hạt nhân hệ điều hành, bản sửa lỗi vĩnh viễn duy nhất sẽ loại bỏ hoàn toàn các vi phạm là thiết kế lại kiến ​​trúc (nói cách khác, thay thế CPU). Điều này khiến các ông lớn trong ngành công nghệ không có nhiều lựa chọn. Vì họ không thể thay thế CPU của tất cả các thiết bị đã phát hành trước đó, nên hy vọng tốt nhất của họ là giảm thiểu rủi ro nhiều nhất có thể thông qua các bản vá bảo mật.

Tất cả các nhà cung cấp hệ điều hành đã phát hành (hoặc sắp phát hành) các bản vá bảo mật để khắc phục các lỗ hổng. Tuy nhiên, bản sửa lỗi phải trả giá - các bản vá bảo mật dự kiến ​​sẽ làm chậm tất cả các thiết bị bị ảnh hưởng từ 5 đến 30% do những thay đổi cơ bản về cách nhân hệ điều hành xử lý bộ nhớ.

Hiếm khi tất cả những người chơi lớn cùng nhau cố gắng sửa chữa những sai sót này, nhưng đó cũng là một dấu hiệu tốt cho thấy vấn đề thực sự nghiêm trọng như thế nào. Không quá lo lắng, bạn nên theo dõi các bản cập nhật bảo mật và đảm bảo rằng bạn cung cấp cho thiết bị của mình sự bảo vệ tốt nhất có thể để chống lại những lỗ hổng này. Để giúp bạn trong nhiệm vụ này, chúng tôi đã biên soạn một danh sách các bản sửa lỗi chống lại hai lỗi bảo mật.

Cách bảo vệ khỏi các lỗi bảo mật CPU Meltdown và Spectre

Dưới đây, bạn sẽ tìm thấy danh sách các cách để tự bảo vệ mình trước các lỗ hổng Meltdown và Spectre. Hướng dẫn được chia thành một loạt các tiêu đề phụ với phạm vi phổ biến nhất của các thiết bị bị ảnh hưởng bởi các lỗ hổng này. Vui lòng làm theo hướng dẫn phù hợp với thiết bị của bạn và đảm bảo truy cập lại liên kết này vì chúng tôi sẽ cập nhật bài viết với các bản sửa lỗi mới khi chúng được phát hành.

Ghi chú: Hãy nhớ rằng các bước dưới đây phần lớn có hiệu quả chống lại Meltdown, đây là mối đe dọa trực tiếp nhất đối với hai lỗi bảo mật. Spectre vẫn là một ẩn số lớn, nhưng các nhà nghiên cứu bảo mật đang xếp nó thứ hai trong danh sách của họ vì nó khó khai thác hơn rất nhiều so với Meltdown.

Cách sửa lỗi bảo mật Spectre và Meltdown trên Windows

Có ba yêu cầu chính cần được đáp ứng để đảm bảo bảo vệ tối đa khỏi các lỗi bảo mật mới trên Windows - cập nhật hệ điều hành, cập nhật trình duyệt và cập nhật chương trình cơ sở. Theo quan điểm của người dùng Windows trung bình, điều tốt nhất cần làm ngay bây giờ là đảm bảo rằng bạn có bản cập nhật Windows 10 mới nhất và đảm bảo rằng bạn lướt web từ một trình duyệt web được vá.

Microsoft đã phát hành một bản vá bảo mật khẩn cấp thông qua WU (Cập nhật hệ điều hành Window). Tuy nhiên, có vẻ như bản cập nhật không hiển thị trên một số PC do bộ chống vi-rút của bên thứ ba đang ngăn thay đổi nhân. Các chuyên gia bảo mật đang làm việc trên một danh sách các chương trình chống vi-rút được hỗ trợ, nhưng ít nhất là mọi thứ còn bị phân mảnh.

Nếu bạn không được nhắc cập nhật tự động, hãy mở cửa sổ Chạy ( Phím Windows + R ), kiểu ' cập nhật kiểm soát ” va đanh Đi vào . bên trong cập nhật hệ điều hành Window màn hình, nhấp vào Kiểm tra cập nhật và cài đặt bản cập nhật bảo mật mới nếu được nhắc.

Microsoft cũng đã cung cấp liên kết tải xuống thủ công để giải quyết vấn đề này cho Windows 7, Windows 8.1 và Windows 10:

  • Windows 7 SP1
  • Windows 8.1
  • Windows 10

Ghi chú: Các liên kết trên chứa nhiều gói cập nhật theo nhiều kiến ​​trúc CPU khác nhau. Vui lòng tải xuống bản vá áp dụng cho cấu hình PC của bạn.

Tuy nhiên, việc bảo vệ PC Windows của bạn khỏi Spectre và Meltdown phức tạp hơn một chút so với việc tải xuống bản vá bảo mật của Microsoft. Tuyến phòng thủ thứ hai là các bản vá bảo mật cho trình duyệt web mà bạn sử dụng.

  • Firefox đã bao gồm một bản sửa lỗi bắt đầu từ phiên bản 57.
  • Edge và Internet Explorer cho Windows 10 đã nhận được các bản vá bảo mật nhằm bảo vệ chống lại những lỗ hổng này.
  • Trình duyệt Chrome đã công bố một bản vá bảo mật dự kiến ​​được phát hành vào ngày 23 tháng 1.

Người dùng được hướng dẫn chấp nhận bất kỳ bản cập nhật tự động nào để đảm bảo bảo vệ ở cấp trình duyệt. Nếu bạn không có phiên bản trình duyệt mới nhất hoặc bản cập nhật không tự động cài đặt, hãy gỡ cài đặt và tải xuống phiên bản mới nhất.

Trên một con đường riêng, các nhà sản xuất chip (Intel, AMD và ARM) đang làm việc trên các bản cập nhật chương trình cơ sở để bảo vệ phần cứng bổ sung. Nhiều khả năng chúng sẽ được phân phối riêng bởi các bản cập nhật chương trình cơ sở OEM. Tuy nhiên, công việc chỉ mới bắt đầu, vì vậy có thể sẽ mất một thời gian cho đến khi chúng tôi thấy các bản cập nhật chương trình cơ sở đến trên thiết bị của mình. Vì OEM có quyền phát hành bản cập nhật chương trình cơ sở, bạn nên kiểm tra trang web hỗ trợ OEM của PC để biết bất kỳ tin tức nào về bản sửa lỗi tiềm năng.

Đã có tin đồn rằng Microsoft đang kết hợp với các nhà sản xuất CPU để tạo ra một công cụ kiểm tra khả năng bảo vệ cho cả bản cập nhật chương trình cơ sở và Windows. Nhưng cho đến lúc đó, chúng ta cần tự kiểm tra bằng tay.

Cách sửa lỗi bảo mật Spectre và Meltdown trên Android

Các thiết bị Android cũng bị ảnh hưởng bởi các lỗ hổng Spectre và Meltdown. Chà, ít nhất là trên lý thuyết. Đó là một nhóm nghiên cứu của Google đã phát hiện ra các lỗ hổng và thông báo cho các nhà sản xuất chip (rất lâu trước khi báo chí biết đến nó). Điều này xảy ra 6 tháng trước khi sự tiết lộ phối hợp diễn ra, vì vậy người ta có thể suy đoán rằng sự chậm trễ này cho phép Google chuẩn bị tốt hơn đối thủ.

Bắt đầu từ ngày 5 tháng 1, Google bắt đầu phân phối cập nhật bảo mật mới dành cho Android để bảo vệ khỏi Meltdown và Spectre. Nhưng với bản chất phân mảnh của lĩnh vực Android, rất có thể bạn sẽ không nhận được nó ngay khi bạn muốn. Đương nhiên, các điện thoại mang thương hiệu Google như Nexus và Pixel được ưu tiên và nhận OTA gần như ngay lập tức.

Nếu bạn sở hữu điện thoại Android từ một nhà sản xuất khác không phải Google, bạn có thể phải chờ đợi lâu. Tuy nhiên, với sự chú ý của báo chí mà Meltdown và Spectre đang nhận được, họ có thể tăng tốc quá trình lên đáng kể.

Nhưng bất kể nhà sản xuất Android của bạn là gì, hãy truy cập Cài đặt và xem liệu bạn có bản cập nhật mới đang chờ xử lý hay không. Nếu không, hãy thực hiện một cuộc điều tra trực tuyến để xem liệu nhà sản xuất điện thoại của bạn có dự định sớm phát hành bản sửa lỗi hay không.

Cách sửa lỗi bảo mật Spectre và Meltdown trên ios

Apple chắc chắn đã mất cảnh giác khi hai lỗ hổng mà chúng tôi tiết lộ. Mặc dù ban đầu công ty phủ nhận rằng bất kỳ thiết bị nào của họ bị ảnh hưởng bởi Meltdown và Spectre, nhưng kể từ đó, họ đã thừa nhận rằng lỗ hổng ảnh hưởng đến tất cả iPhone . Vì chúng có cấu trúc CPU gần như giống hệt nhau, iPad và iPod đều bị ảnh hưởng như nhau bởi các lỗi bảo mật.

Apple đã thông báo rằng họ đã bắt đầu 'quy trình giảm thiểu' cho Meltdown trong iOS 11.2, nhưng không có ngày phát hành cho bản sửa lỗi trên các phiên bản cũ hơn được công bố. Có vẻ như bản cập nhật tiếp theo sẽ nhắm vào việc khai thác Javascript tiềm năng trên Safari.

Trong khi bạn chờ đợi tuyên bố chính thức của Apple, hãy theo dõi mọi bản cập nhật mới cho iPhone, iPad hoặc iPod của bạn. Đi đến Cài đặt> Chung> Cập nhật phần mềm và cài đặt bất kỳ bản cập nhật nào đang chờ xử lý.

Cách sửa lỗi bảo mật Spectre và Meltdown trên máy Mac

Mặc dù ban đầu Apple khá kín tiếng về vấn đề này, nhưng máy Mac cũng bị ảnh hưởng bởi Meltdown và Spectre. Hóa ra, gần như tất cả các sản phẩm của Apple (ngoài Đồng hồ Apple) bị ảnh hưởng.

Công ty đã phát hành một loạt các bản sửa lỗi được thiết kế để giảm thiểu sự cố bắt đầu bằng phiên bản macOS 10.13.2 và một giám đốc điều hành hàng đầu đã xác nhận rằng nhiều bản sửa lỗi đang được thực hiện. Cũng có một bản cập nhật sắp tới cho trình duyệt Safari trên cả macOS và iOS được cho là được thiết kế để giảm thiểu khả năng khai thác Javascript.

Cho đến khi có các bản sửa lỗi mới, hãy chăm chỉ áp dụng bất kỳ bản cập nhật nào từ App Store cho OS X hoặc macOS của bạn và đảm bảo rằng bạn đang sử dụng phiên bản mới nhất có thể.

Cách sửa lỗi bảo mật Spectre và Meltdown trên Hệ điều hành Chrome

Chromebook dường như là thiết bị có lớp bảo vệ mạnh nhất chống lại Meltdown và Spectre. Google đã thông báo rằng tất cả các Chromebook gần đây sẽ được tự động bảo vệ trước các mối đe dọa bảo mật mới này. Mọi Chromebook đang chạy trên Chrome OS phiên bản 63 (phát hành vào tháng 12) nên đã có các bản sửa lỗi bảo mật cần thiết.

Để đảm bảo rằng bạn được bảo vệ, hãy đảm bảo rằng bạn có bản cập nhật mới nhất cho Chrome OS. Hầu hết người dùng đã có phiên bản 63, nhưng nếu bạn chưa sử dụng, hãy cập nhật ngay lập tức.

Nếu bạn muốn hiểu thêm về kỹ thuật, bạn có thể nhập ' chrome: // gpu ” vào Thanh địa chỉ của bạn và nhấn Đi vào . Sau đó sử dụng Ctrl + F tìm kiếm cho ' hệ điều hành ”Điều này sẽ cho phép bạn xem phiên bản Kernel của mình. Phiên bản hạt nhân 3,184.4 đã được vá cho những lỗi bảo mật này.

7 phút đọc