3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Spectre Meltdown CPU Checker — бесплатная утилита для проверки компьютера на предмет уязвимости Meltdown и Specter

Содержание

Spectre и Meltdown: защита ПК от новых угроз

Spectre и Meltdown

Браузер для Windows XP: какой он самый идеальный вариант?

Браузер без рекламы и всплывающих окон: существует ли он в природе?

Обновление Виндовс, отключающее звук и удаляющее файлы: кто виноват и что делать?

Google Chrome просит срочно обновить браузер: всех впускать, никого не выпускать

Кибератаки парализуют разработку вакцины от коронавируса и Microsoft выпустил борца с ними

В середине 2017 года командами Google Project Zero и группами энтузиастов были обнаружены одни из крупнейших уязвимостей в современных процессорах, названные — Spectre и Meltdown. Эти аппаратные уязвимости позволяют вредоносным программах красть Ваши данные, которые обрабатываются в процессоре. Обычные приложения не имеют доступ к этим данным, но используя уязвимости Spectre и Meltdown это становится возможным. Под угрозой находятся Ваши пароли, фотографии, документы, электронные письма и другие личные данные. Антивирусы, такие как Касперский, NOD32, Dr.Web и другие не могут защитить Ваш компьютер, так как данная проблема является аппаратной (со стороны оборудования). Для желающих более подробно ознакомиться с данной проблемой на Хабрахабр даже вышла отдельная с техническими подробностями Meltdown.

Meltdown «Распад»

Распад, разрушает безопасные границы взаимодействия между приложениями и операционной системой. Данный тип атаки, позволяет получить доступ к данным памяти, приложений и ОС.

Данный тип атаки проще, чем Spectre и «лечится» программными заплатками и обновлениями. Призрак «внедряется» в изолированные процессы взаимодействия приложений, что позволяет выполнять зловредный код. В этом случае антивирусы могут не заметить выполнение кода через эту уязвимость.

Spectre «Призрак»

Spectre очень сложен в исполнении, также его достаточно трудно выявить.

Данной уязвимости подвержены многие устройства на базе процессоров производителей Intel, AMD и ARM – процессоры, выпущенные за последние 10 лет. Для того чтобы обезопасить свои данные и информацию нужно выполнить обновление операционной системы и микропрограмму процессора и материнской платы.

Как проверить уязвимости Meltdown и Spectre Windows 7, 8.1, 10

Для того чтобы проверить Ваш ПК на уязвимость к данным типам атаки воспользуйтесь небольшой утилитой Ashampoo spectre meltdown cpu checker.
Загрузите утилиту с официального сайта Ashampoo.

Для проверки системы нажмите кнопку Start security check.

После выполнения проверки приложение сообщит о том, к какому типу атаки Вы имеете уязвимость. В нашем случае проверка выявила, что компьютер уязвим для Spectre, но защищен от Meltdown.

Также Microsoft выпустила небольшой скрипт для проверки Вашего устройства на наличие уязвимостей. Для начала, пройдите на страницу сайта TechNet и загрузите архив.

Распакуйте данный архив в отдельную папку (например, C:ADV180002), а затем выполните следующий скрипт в окне PowerShell от имени администратора:

Для подтверждения выполнения сценариев введите Y или A и подтвердите нажатием клавиши Enter. Отобразится информация по наличию угроз, чем больше зеленых строчек со значением True, тем лучше защищен Вам компьютер.

Как в случае с программой, так и со скриптом, отображается информация, что наше устройство подвергнуто угрозам.

Meltdown и Spectre: как защититься от уязвимостей Windows

Для защиты компьютера от угроз Meltdown и части угроз Spectre нужно обязательно обновлять операционную систему. Microsoft оперативно выпустила обновления для всех актуальных (и не очень) версий Windows и Windows Server. MacOs и Linux также получили обновления в течении недели после появления информации об уязвимостях.

Учитывая, что версии Windows 10 1507 и 1511 более не поддерживаются, Microsoft всё равно позаботилась о пользователях, использующих данные версии. Обновление для Windows 10 против Meltdown и Spectre:

Ссылки на ручное обновление

Microsoft также выпустила обновления на Windows 7, 8.1 от Meltdown и Spectre.

Для Windows 8 и Windows Server 2012

Для Windows 7 и Windows Server 2008

Кроме обновлений на операционную систему необходимо обновить драйвера оборудования и BIOS, потому что Spectre «лечится» именно обновлением ПО и микропрограмм процессора и материнской платы. Как и где загрузить патч читайте в статье про уязвимости процессора Intel.

Читать еще:  Мошеннические схемы обмана пользователей Интернета

Как проверить, защищён ли ваш компьютер на Windows от Meltdown и Spectre

Поделитесь в соцсетях:

Начало 2018 года ознаменовалось обнаружением уязвимостей в архитектуре процессоров Intel, AMD и ARM. Потенциальные атаки с использованием этих уязвимостей получили названия Meltdown и Spectre. В СМИ проблему прозвали «чипокалипсисом», и многие эксперты по компьютерной безопасности сошлись во мнении, что она таит в себе достаточно серьёзную опасность. Но рядовому пользователю достаточно сложно разобраться, защищён ли его компьютер и какие меры необходимо предпринять в первую очередь.

Ищем уязвимости Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753, CVE-2017-5715)

На днях компания Microsoft опубликовала инструкцию к запуску сценария PowerShell, который позволяет определить присутствие данных уязвимостей на компьютере под управлением Windows 10 и более ранних версий ОС. Пользователям Windows 7 в этом случае придётся дополнительно установить Windows Management Framework 5.1, в составе которого уже имеется PowerShell. Сам процесс проверки – несложный, но большинству пользователей будет непонятным. Поэтому разъясним поэтапно:

  1. Запускаем PowerShell с правами Администратора. Для этого щёлкаем правой кнопкой мыши на «Пуск» и выбираем «Windows PowerShell (Администратор)». В открывшемся окне вводим команду Install-Module SpeculationControl. Если будет предложено установить поставщика NuGet, соглашаемся.

  1. Поскольку стандартная политика выполнения не позволит запустить скрипт, необходимо сохранить текущие настройки и обойти этот запрет. Для этого вводим следующие две команды:

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  1. Для непосредственного запуска сценария служат такие команды:

Здесь вы увидите развёрнутую информацию о том, подвержен ли ваш компьютер и операционная система уязвимостям Meltdown и Spectre или нет. Строчка «Windows OS support for branch target injection mitigation» – относится к программному обеспечению Microsoft, а «Hardware support for branch target injection mitigation» — к аппаратным средствам. Если в двух словах, то зелёные надписи означают, что заплатки установлены и предусмотрены меры безопасности, красные – уязвимость не закрыта.

У вас также может присутствовать строчка «Windows OS support for PCID optimization», что означает поддержку функции аппаратной оптимизации PCID (Process Context Identifiers), которая должна компенсировать потерю производительности процессора после применения исправлений.

  1. После всех манипуляций необходимо вернуть политику выполнения в исходное состояние, выполнив команду:

Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Инструмент Microsoft для поиска уязвимостей Meltdown и Spectre слишком сложный для неподготовленного пользователя, поэтому можно использовать другие способы проверки. К примеру, специальную утилиту под названием Specter Meltdown CPU Checker выпустила компания Ashampoo. Программа бесплатная и предназначена только для диагностики проблемы.

Что делать, если уязвимости обнаружены

Первым делом необходимо установить последние обновления системы безопасности Windows. Microsoft уже выпустила исправления для систем, начиная с версии ОС Windows 7, которые должны автоматически устанавливаться. Если по каким-то причинам эти патчи у вас не установлены, отключите антивирус, либо загрузите их вручную по следующим ссылкам:

На текущей момент Microsoft прекратила распространение обновлений от 3 и 9 января для систем на базе процессоров AMD в связи с тем, что некоторые компьютеры с устаревшими чипами после установки исправлений перестают загружаться.

Более надёжным способом защиты от Meltdown и Spectre является обновление прошивки UEFI / BIOS с новыми заплатками для процессоров. Однако проблема в том, что на выпуск таких обновлении может потребоваться больше времени. При этом старые компьютеры производители скорее всего обойдут стороной.

Помимо системных и аппаратных обновлений, необходимо также обновить браузер и драйвер видеоадаптера, которые также могут быть уязвимы к атакам Spectre. После всех этих действий запустите ещё раз PowerShell, либо утилиту Specter Meltdown CPU Checker, чтобы проверить, работают ли исправления.

Как проверить компьютер с Windows на наличие процессорных уязвимостей Meltdown и Spectre

На прошлой неделе Microsoft выпустила внеочередное обновление Windows для устранения процессорных уязвимостей. Однако, учитывая высокую сложность уязвимостей (для их полного устранения, помимо обновления ОС, требуется предпринять ряд дополнительных мер), а также тот факт, что некоторые антивирусные программы могут препятствовать применению исправлений, компьютеры многих пользователей по-прежнему подвержены уязвимости.

Поскольку сама Windows не дает никаких подробностей о текущем состоянии системы, Microsoft выпустила специальный скрипт PowerShell, который позволяет проверить операционную систему (Windows 10, 8 и 7) на предмет ее защищенности от Meltdown и Spectre. Здесь вы узнаете, как выполнить проверку при помощи этого скрипта.

Проверяем при помощи PowerShell

По аналогии с множеством других операций в Windows, для выполнения скрипта требуются права администратора. Находим консоль PowerShell в меню «Пуск», щелкаем правой кнопкой мыши и выбираем опцию «Запуск от имени администратора».

Однако, даже с правами администратора PowerShell не позволяет запускать загруженные скрипты напрямую. Это обусловлено с тем, что PowerShell по умолчанию работает в ограниченном режиме. Проверить текущее состояние PowerShell можно при помощи следующей команды:

Get-ExecutionPolicy Результат выполнения команды в системе, где установлен запрет на запуск скриптов

Чтобы скачать и выполнить скрипт, нам необходимо снять запрет на запуск скриптов. Для этого выполняем следующую команду:

При появлении запроса вводим латинскую букву A и жмем Enter, чтобы подтвердить изменение.

Далее выполняем команду загрузки и установки скрипта:

При установке будет предложено обновить NuGet; для продолжения вводим Y и жмем Enter. Получив предупреждение о ненадежном репозитории, вводим A и жмем Enter.

Теперь импортируем скрипт, используя следующую команду:

Скрипт успешно установлен и импортирован в PowerShell. Теперь проверим систему, выполнив следующую команду:

Если вы видите тот же результат, что и на приведенном выше изображении, это означает, что ваш компьютер защищен от Meltdown, но все еще подвержен уязвимости Spectre. Ранее мы уже объясняли, что для устранения Spectre требуется обновление прошивки на чипсете. Такое обновление можно скачать с сайта производителя оборудования. После обновления прошивки набора микросхем система получит полноценную защиту, и все красные строки в окне PowerShell станут зелеными. Следует иметь в виду, что далеко не все устройства получат обновление прошивки – это зависит от возраста и производителя оборудования.

Читать еще:  Спакес зона обмена - обмен файлами, знакомства, музыка для телефона и компьютера. Борьба со скукой!

Проверяем при помощи утилиты Ashampoo Spectre Meltdown CPU Checker

Если вы не хотите возиться с PowerShell, рекомендуем попробовать бесплатный и не требующий установки инструмент от Ashampoo (скачать можно отсюда). Небольшая программа анализирует систему точно таким же образом, но наглядно указывает, защищен ли ПК от Spectre и/или Meltdown.

В окне с результатами также содержится ссылка «What should I do?», которая перенаправляет на страницу с кратким обзором того, что можно предпринять. В целом, это те же самые советы, о которых писали мы: обновите операционную систему, обновите браузер, обновите видеодрайверы и BIOS, если производитель выпустил обновление.

Как узнать, подвержен ли ваш компьютер уязвимостям Meltdown и Specter

На днях эксперты Google обнародовали информацию об обнаружении ими критических уязвимостей в большинстве процессоров Intel и AMD. Первая из них, известная как Meltdown, затронула только чипы Intel на компьютерах и ноутбуках, вторая, Specter, делает мишенью для хакеров процессоры Intel, AMD и ARM на десктопных ПК, а также планшетах и смартфонах. Обе уязвимости позволяют загрузившим на устройство вредоносный код злоумышленникам получать доступ к конфиденциально информации пользователя — паролям и ключам шифрования даже при использовании виртуальных машин.

Как узнать, подвержен ли ваш компьютер уязвимостям Meltdown и Specter

Согласно заявлениям специалистов, уязвимость затрагивает почти все устройства на базе процессоров Intel, выпущенных начиная с 1995 года и по сей день. Ведущие компании, в частности Microsoft, уже выпустили обновления для своих операционных систем, чего, впрочем, недостаточно для полного закрытия уязвимости. Исправить программно можно пока только Meltdown, для Specter может потребоваться обновление прошивки процессора и, возможно, BIOSа.

Узнать подвержен ли процессор вашего компьютера этим уязвимостям или нет вы можете самостоятельно. Запустите от имени администратора консоль PowerShell и последовательно выполните в ней эти команды:

Первая команда установит на вашем компьютере специальный модуль. В процессе установки вам нужно два раза подтвердить операцию, введя y и нажав ввод. Вторая команда активирует установленны модуль. Если во время ее выполнения вы получите ошибку

и повторите команду активации модуля.

Третья команда выведет список разрешенных средств защиты. В идеале все параметры особенно те, которые выделены на скриншоте красным, должны иметь значения True. Если они имеют значения False, ваш компьютер подвержен уязвимостям Meltdown и Specter.

Паниковать в любом случае не нужно, атак с использованием обнаруженных уязвимостей зарегистрировано пока что не было. Проблема хорошо известна производителям железа и разработчикам ПО. Набор необходимых исправлений уже выпущены Microsoft для всех поддерживаемых версий Windows, соответствующие изменения внесла в браузер Firefox компания Mozilla, на очереди стоит браузер Chrome, защиту от Meltdown и Specter в котором разработчики Google обещают реализовать в 64 версии.

Примечание: включить тестовую функцию защиты от уязвимостей в Chrome можно уже сейчас, перейдя на страницу скрытых настроек

и активировав опцию Strict site isolation.

Привет друзья! Обнаружение специалистами Google уязвимостей Meltdown и Specter в процессорах Intel, AMD и ARM с последующим раздуванием темы в электронных СМИ повергло многих пользователей в состояние легкого шока. В реальности же не все так плохо, как может показаться на первый взгляд. Атак на компьютеры с использованием вышеобозначенных уязвимостей зафиксировано не было, а закрывающие их программные патчи уже выпущены ведущими компаниями. Преувеличены и слухи о падении производительности операционных систем после установки оных патчей, цифры в 30-40 процентов являются в большей мере теоретическими, это максимально допустимый предел, снижение мощности если и будет иметь место, то составит порядка 4-10 процентов. Паниковать по поводу Meltdown и Specter явно не стоит, но, как говорится, кто предупрежден, тот вооружен. Принять меры для защиты от уязвимостей весьма желательно, но сначала необходимо узнать, действительно ли ваш компьютер им подвержен.

Spectre Meltdown CPU Checker — бесплатная утилита для проверки компьютера на предмет уязвимости Meltdown и Specter

Проверить ПК на предмет подверженности «краха» и «призрака» можно с помощью специального модуля PowerShell, но гораздо удобнее для этого использовать бесплатную утилиту Spectre Meltdown CPU Checker, созданную известной софтверной компанией Ashampoo. Установки утилита не требует, в использовании предельно проста. Все, что нужно сделать пользователю, это запустить ее, нажать кнопку «Start security check» и дождаться результатов. Предупреждающие знаки на красном фоне будут свидетельствовать, что ваш процессор подвержен угрозе.

Что делать и как быть в этом случае? Во-первых, установите последние обновления безопасности для вашей версии Windows. Обновите также браузеры, драйвера видеокарты и если возможно, BIOS. И конечно, соблюдайте правила безопасности при работе в интернете. Заражение открывающим доступ к уязвимостям Meltdown и Specter эксплойтом происходит точно та же, как и заражение любым другим вирусом, а поэтому старайтесь избегать посещения не внушающих доверия сайтов и ни в коем случае не открывайте вложения пришедших на вашу электронную почту писем от неизвестных отправителей.

Как проверить, защищён ли ваш компьютер на Windows от Meltdown и Spectre

Поделитесь в соцсетях:

Начало 2018 года ознаменовалось обнаружением уязвимостей в архитектуре процессоров Intel, AMD и ARM. Потенциальные атаки с использованием этих уязвимостей получили названия Meltdown и Spectre. В СМИ проблему прозвали «чипокалипсисом», и многие эксперты по компьютерной безопасности сошлись во мнении, что она таит в себе достаточно серьёзную опасность. Но рядовому пользователю достаточно сложно разобраться, защищён ли его компьютер и какие меры необходимо предпринять в первую очередь.

Читать еще:  Как запустить командную строку в Windows 8

Ищем уязвимости Meltdown (CVE-2017-5754) и Spectre (CVE-2017-5753, CVE-2017-5715)

На днях компания Microsoft опубликовала инструкцию к запуску сценария PowerShell, который позволяет определить присутствие данных уязвимостей на компьютере под управлением Windows 10 и более ранних версий ОС. Пользователям Windows 7 в этом случае придётся дополнительно установить Windows Management Framework 5.1, в составе которого уже имеется PowerShell. Сам процесс проверки – несложный, но большинству пользователей будет непонятным. Поэтому разъясним поэтапно:

  1. Запускаем PowerShell с правами Администратора. Для этого щёлкаем правой кнопкой мыши на «Пуск» и выбираем «Windows PowerShell (Администратор)». В открывшемся окне вводим команду Install-Module SpeculationControl. Если будет предложено установить поставщика NuGet, соглашаемся.

  1. Поскольку стандартная политика выполнения не позволит запустить скрипт, необходимо сохранить текущие настройки и обойти этот запрет. Для этого вводим следующие две команды:

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  1. Для непосредственного запуска сценария служат такие команды:

Здесь вы увидите развёрнутую информацию о том, подвержен ли ваш компьютер и операционная система уязвимостям Meltdown и Spectre или нет. Строчка «Windows OS support for branch target injection mitigation» – относится к программному обеспечению Microsoft, а «Hardware support for branch target injection mitigation» — к аппаратным средствам. Если в двух словах, то зелёные надписи означают, что заплатки установлены и предусмотрены меры безопасности, красные – уязвимость не закрыта.

У вас также может присутствовать строчка «Windows OS support for PCID optimization», что означает поддержку функции аппаратной оптимизации PCID (Process Context Identifiers), которая должна компенсировать потерю производительности процессора после применения исправлений.

  1. После всех манипуляций необходимо вернуть политику выполнения в исходное состояние, выполнив команду:

Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Инструмент Microsoft для поиска уязвимостей Meltdown и Spectre слишком сложный для неподготовленного пользователя, поэтому можно использовать другие способы проверки. К примеру, специальную утилиту под названием Specter Meltdown CPU Checker выпустила компания Ashampoo. Программа бесплатная и предназначена только для диагностики проблемы.

Что делать, если уязвимости обнаружены

Первым делом необходимо установить последние обновления системы безопасности Windows. Microsoft уже выпустила исправления для систем, начиная с версии ОС Windows 7, которые должны автоматически устанавливаться. Если по каким-то причинам эти патчи у вас не установлены, отключите антивирус, либо загрузите их вручную по следующим ссылкам:

На текущей момент Microsoft прекратила распространение обновлений от 3 и 9 января для систем на базе процессоров AMD в связи с тем, что некоторые компьютеры с устаревшими чипами после установки исправлений перестают загружаться.

Более надёжным способом защиты от Meltdown и Spectre является обновление прошивки UEFI / BIOS с новыми заплатками для процессоров. Однако проблема в том, что на выпуск таких обновлении может потребоваться больше времени. При этом старые компьютеры производители скорее всего обойдут стороной.

Помимо системных и аппаратных обновлений, необходимо также обновить браузер и драйвер видеоадаптера, которые также могут быть уязвимы к атакам Spectre. После всех этих действий запустите ещё раз PowerShell, либо утилиту Specter Meltdown CPU Checker, чтобы проверить, работают ли исправления.

Защищена ли ваша Windows от Meltdown и Spectre CPU Vulnerabilities?

Наверняка вы уже читали об угрозах Spectre и Meltdown для процессоров Intel, AMD, ARM и задавались вопросом, что вам нужно сделать, чтобы защитить себя от этих уязвимостей процессора. Microsoft опубликовала простой сценарий PowerShell, который позволяет узнать, уязвима ли ваша система windows, от таких угроз как Meltdown и Spectre CPU, а также рекомендовала способы защиты вашей системы от этого.

Уязвимости Meltdown и Spectre CPU — это два самых устрашающих недостатка в области защиты процессора, которые недавно попали в сеть. Все ищут немедленное решение для этой проблемы. Процессоры, построенные почти 20 лет назад, являются самой легкой добычей для них. Эти два недостатка помогают злоумышленникам скомпрометировать привилегированную память процессора, используя способ параллельной работы процессов. Кроме того, они позволяют использовать код JavaScript, запущенный в веб-браузере, для доступа к памяти и могут получить доступ к личным данным, содержащим ценную информацию, пароли и все остальное.

Проверка системы Windows на уязвимость Meltdown и Specter

Запустите PowerShell от имени администратора и введите команды следуя руководству:

Install-Module SpeculationControl

  • После нажатия клавиши «Ввод» операционная система установит на компьютер дополнительный модуль.
  • Введите Y дважды и нажмите Enter. (Нажмите один раз Y, дождитесь проверки, потом нажмите еще раз Y).

  • Теперь вам нужно активировать установленный модуль. Для этого введите следующую команду и нажмите кнопку «Ввод«:

Import-Module SpeculationControl

  • Теперь введите ниже команду для вывода и формирования информации:

Get-SpeculationControlSettings

Посмотрите, показывают ли все элементы значение True, если да, то ваша система windows защищена. Если он показывает False, это означает, что ваша система уязвима и вам необходимо исправить эти ошибки. Обязательно обратите внимание на suggested actions, показанные в результатах. Как показано на скриншоте выше, компьютеру требуется обновление, прошивка BIOS. Также там может указываться еще аварийное обновление windows. После обновления BIOS и установки аварийного обновления, значения должны стать зелеными с True.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector
×
×