前言:
最近安全研究人员披露的在现代 CPU 中发现的 2 个漏洞已经闹得沸沸扬扬,这些漏洞主要由硬件设计缺陷引发,让攻击者可以利用这些漏洞访问应保持私密的内存信息,允许他们窃取用户的信息(如密码、电子邮件、浏览器历史记录和照片等等)。
Meltdown(熔断)应对漏洞 CVE-2017-5754;
Spectre(幽灵)对应漏洞CVE-2017-5753/CVE-2017-5715。
这些缺陷影响了过去二十年来发布的大量处理器,包括 Intel、Advanced Micro Devices(AMD)和 ARM 处理器,但主要仍是英特尔的问题。 AMD 已经发表了一个声明,澄清两个 Spectre 变体中的一个(Branch target injection)不会影响其处理器,而第二个变体(Bounds check bypass)可以通过软件更新的方式来解决,第三个变种 Meltdown( Rogue data cache load)由于架构差异不影响 AMD 芯片。
由于这些芯片设计缺陷处于硬件中,所以受支持的主流操作系统,如 Windows 10、MacOS、Linux 以及其他许多软件也都受到威胁。
微软此前已经发布了补丁来缓解 Windows 10 系统的部分问题,现在硬件制造商也纷纷开始推出固件更新来解决硬件部分。然而,由于要解决 CPU 熔断和幽灵漏洞影响要配合多厂商、多步骤的解决方案,很难判断用户当前的 PC 是否已经被免疫。因此,微软放了一个 PowerShell 脚本出来,以帮助用户手动检查设备是否正受 CPU 熔断和幽灵漏洞影响。
在本文中,系统极客将指导检查你的设备是否有所需的系统和固件更新,以减轻最新 CPU 硬件安全漏洞所带来的影响。
手动检查PC是否受到CPU漏洞影响:
要验证你的 Windows 10 是否受最新 CPU 安全漏洞的影响,可以使用微软已经写好的 PowerShell 脚本:
验证脚本下载
1、使用 Windows + X 快捷键——选择打开「Windows PowerShell(管理员)」
2、导航到下载并解压好的 SpeculationControl 脚本目录中,输入以下命令安装所需的模块并按「Enter」键:
注意:SpeculationControl.psd1 脚本需要 NuGet provider 并将 Shell 执行策略的用户首选项设置为 RemoteSigned。
3、执行导入好模块之后,执行下面的命令即可开始执行检测:
Get-SpeculationControlSettings
一旦完成检测步骤,就可以确定你的计算机是否仍然容易受到 Meltdown(熔断)和 Spectre(幽灵)安全漏洞的影响。
如果你的 Windows 10 PC 已经安装了紧急修复补丁(仅针对 Meltdown 漏洞),那你将看到「rogue data cache load」(Meltdown 漏洞)的设置为 True 并以高亮的绿色显示。此外,在「branch target injection」(Spectre 漏洞)下只有软件缓解设置为 True。
注意:只有在安装 Windows 10 紧急更新和更新了安全的 BIOS 和 UEFI 固件后,「rogue data cache load」和「branch target injection」下的所有验证项才会被设置为 True 并以绿色突出显示,以表示你的设备已被保护。
通过本文的了解,我们希望能够为用户提供有关Windows 10电脑在CPU熔断和幽灵漏洞方面的最新信息。尽管操作系统和硬件制造商已经采取了一系列措施来缓解潜在的风险,但用户仍然应该保持系统的及时更新,以确保得到最新的安全性补丁。
留言与评论(共有 条评论) |