Meltdown si Spectre – vulnerabilitati la granita dintre hardware si software

Scris de: , in categoria: Editoriale, Featured Articles, in 10 January, 2018.

Un caz concret

 

Asa cum era de asteptat, cei de la Microsoft au reactionat rapid, update-ul 1709 pentru Windows 10 aplicand patch-ul software corespunzator. Totusi, pentru a verifica vulnerabilitatea sistemului, acestia au pus la dispozitie o serie de comenzi care trebuiesc executate in PowerShell, pentru a vedea daca este necesara instalarea unui alt BIOS, sau o alta forma de protectie. Fiind inca in vacanta, alaturi de un notebook Lenovo Legion Y520, dotat cu un procesor Intel Core i7 7700HQ, am incercat sa vedem daca acesta este vulnerabil.

In primul rand am verificat starea sistemului de operare – acesta avea deja aplicat update-ul 1709. Apoi am deschis PowerShell (Start -> PowerShell ->Run as administrator) si am rulat comenzile.

Install-Module SpeculationControl – instaleaza utilitarul cu ajutorul caruia putem verifica daca sistemul nostru este vulnerabil

Set-ExecutionPolicy Bypass
– permite executia urmatoarei comenzi

Get-SpeculationControlSettings – verificarea vulnerabilitatii

 


 
Dupa cum puteti observa in imaginea de mai sus, sistemul nostru era deja protejat impotriva Meltdown, insa era in continuare vulnerabil la Spectre, Microsoft recomandand instalarea unei noi versiuni de BIOS. Desigur, nu toti producatorii au publicat deja noile versiuni de BIOS si nu toate dispozitivele (notebook-uri, placi de baza, etc) sunt protejate in momentul de fata. Din fericire, cei de la Lenovo au reactionat prompt, majoritatea produselor primind o noua versiune de BIOS pe data de 8.01.2018.

Am intrat pe site-ul Lenovo si am cautat ultimul BIOS pentru Legion Y520, apoi am instalat utilitarul pentru update-ul de BIOS, inclus in pachetul descarcat.
 

 
Odata instalat utilitarul, acesta a verificat rapid versiunea de BIOS prezenta pe notebook-ul nostru, un nou ecran de dialog cerand permisiunea pentru a demara procedura de instalare a noii versiuni de BIOS. In momentul confirmarii din partea utilizatorului, notebook-ul se restarteaza, iar procedura de update de BIOS are loc automat. Cateva minute mai tarziu, ne aflam din nou in Windows, unde deschidem din nou PowerShell ca administrator si rulam din nou comanda Get-SpeculationControlSettings . De aceasta data sistemul nostru este complet protejat, prin urmare rulam comanda Set-ExecutionPolicy Restricted si inchidem PowerShell-ul.
 

Comentarii

18 comentarii la: Meltdown si Spectre – vulnerabilitati la granita dintre hardware si software

  1. Eduard Stoleru a scris pe:

    Merci pentru articol, foarte instructiv pentru utilizatorul obisnuit care obisnuieste sa preia “fake news”.
    Au venit updates inclusiv pe canalul Red Hat pentru Spectre si Meltdown, nu numai Microsoft reactioneaza 🙂

  2. TARCAU D DRAGOS a scris pe:

    Cum este posibil ? Din pacate foarte simplu, PROFIT ! Clientul nu mai conteaza, doar profitul. Daca ne aruncam un ochi in piata de jocuri vedem asta si mai pregnant. DLCuri, PASSuri, microtranzactii, lootbox uri samd. Profit ! Si atat!

  3. Dumitrescu Radu a scris pe:

    FFoarte bun articolul!In sfarsit si la noi in tara se implica si vorbeste detaliat ddespre aceste vulnerabilitati!

  4. Robert Cervencu a scris pe:

    UUn articol marca lab501,ce se intampla acum arata ca atat timp cat nu ai de unde s-a aalegi,producatori doar te trateaza cu c….!

  5. Amfetamina a scris pe:

    Si eu care tocmai mi-am comandat un upgrade de la haswell to cofee 😀 ,.brr! Sper ca e ultimul upgrade pe care il fac,(asa am promis sotiei) in conditiile in care jocurile sunt un mare shit remestecat si redigerat, mai ales in 2017.Toate aceste ”vulnerabilitati’ sunt masluite si stiute de toata lumea ‘buna’ !Bleah,.mercantilismul bbossilor din ‘IT’ e criminal!

  6. Test a scris pe:

    Nu inteleg lumea care se amabaleaza atat pt niste probleme de securitate.
    Pt servere si bussiness mai inteleg dar sa te agiti atat ca utilizator normal.?
    Normal ca din toata chestia asta reiese ca:
    Windows 7,8 BAD
    Windows 10 Good

    Old CPU BAD
    New Cpu Good

    Atata vreme cat ai windows si intel/AMD poti sa te astepti la asa ceva mai mult decat in cazul altor arhitecturi.

    Relax people.

  7. ropittbul a scris pe:

    Felicitari pentru articol !

  8. Necula Daniel a scris pe:

    Si in mod miraculos google si expertii lor ce au descoperit aceste vulnerabilitati , mmentioneaza ca cei cu platforme Android si servicii oferite de google sunt protejati. La naiba ! Facand o paralela cu ce marfuri alimentare se vand in mall-uri desi se stie ce calitate au nu stiu ce e asa de deosebit ca software sau hardware sunt probleme.
    Traim intr-o jungla,la propriu !

  9. Necula Daniel a scris pe:

    Cum ramane cu bug-ul referitor la schimbarea date 2000 la calculator ? Era prezentat aproape ca sfarsitul lumii. Iar oamenii s-au grabit sa cumpere scule noi.
    Asa ca … The true is out there !

  10. Monstru Post author a scris pe:

    Eduard – in mediul Linux s-au miscat imediat, de fapt de acolo a inceput tot.

  11. Dacus a scris pe:

    Cum zicea și Necula Daniel, țin minte câtă isterie a fost cu bug-ul anului 2000. Cum era dezbătut în toate revistele de profil, iar la TV (CNN) apăreau tot felul de experți care bătau apa-n piuă. Ba chiar și holivudu’ s-a băgat în joc. Chiar a fost un film în care se spărgeau niște conturi bancare ținând cont de updatarea serverelor etc.

    Putem specula însă pe marginea faptului că aceste “buguri” sunt de fapt niște “feature” ;), bune de utilizat la un moment sau altul de către diferite organizații neexistente, mai ales dacă “alții” își fac propriile sisteme de operare, utilizează propriile rețele de socializare etc. ca să ne se uite “dușmanul” la ei în casă așa ușor.
    Un “feature” la nivel hardware ar fi ideal pentru asemenea organizații neexistente.
    De la stuxnet încoace, orice este posibil.

  12. MSI se pare ca de-abia a patch-uit bios-ul placii mele pentru Intel ME. Sa speram ca vor face la fel si pentru aceste doua vulnerabilitati, daca este posibila o mitigare la nivel de Bios.

    Chiar fiecare vulnerabilitate are nevoie de o mascota? Unde suntem, Japonia?

  13. DeMons a scris pe:

    Tot vad oameni care spun ca nu mai cumpăra Intel, cumpăra în continuare.
    Ori ca nu exista concurenta..
    Acum exista!

  14. @DeMons, considerand ca Intel inca are un IPC formidabil comparat cu AMD, si ca vulnerabilitatea va afecta memoria ambelor arhitecturi, si ca AMD avea deja “probleme” cu memoria de pe cip.

    Nici nu stiu cat poate sa ajute o combinatie Ryzen Vega considerand ca deja si-au vandut sufletul inamicului.

  15. Liviu a scris pe:

    Frumos explicat ! Imi place articolul – felicitari si LA MULTI ANI pe noul an- am urmarit pe forum . Am urmarit din chiar 29decembrie , dar initial se vorbea doar de Intel , ca de fapt “buba majora” la ei este.

  16. Florin a scris pe:

    Și ce vom face noi ceilalți cu placi de baza mai vechi (h61m asta am eu)? Vom primi update de bios vreodata

  17. Monstru Post author a scris pe:

    Cel mai probabil nu…

  18. AMD a scris pe:

    In goana dupa performanta,producatorii de procesoare au uitat cel mai important lucru,securitatea datelor.Intel e campion la asta,Meltdown este asemanator lui Spectre, insa arhitectura Intel ii confera o mai buna libertate. Meltdown poate fi oprit doar cu un patch care sa reduca performantele procesorului cu pana la 30%.Asta spune mult despre lupta incorecta ce se duce intre competitori.Meltdown afecteaza doar procesoarele intel,repararea prin pach reduce performantele cu pana la 30%,asta spune mult despre cat de murdar se joaca acest joc,prea seamana cu problema emisiilor la Volkswagen.

Lasa-ne un comentariu: