В 2017 году впервые были обнаружены уязвимости, затрагивающие большинство процессоров Intel и AMD. Уязвимости, Spectre и Meltdown, могут быть использованы для чтения конфиденциальных данных с атакованных компьютерных систем.
Компания Intel выпустила обновление для одного из вариантов Spectre, официально раскрытого 8 марта 2022 года. Microsoft, в свою очередь, реализовала меры по уменьшению рисков в клиентских и серверных версиях Windows.
Они отключены по умолчанию, вероятно, из-за негативного влияния на производительность.
В данной статье рассмотрим шаги настройки Windows для включения мер по обеспечению безопасности и выясним, затронут ли ваш процессор.
Подвержен ли ваш процессор уязвимостям Spectre?
В первую очередь, нужно выяснить, находится ли ваш процессор в списке затронутых процессоров Intel.
- Если он находится в списке, вы можете включить меры по защите системы от потенциальных атак.
- Если его нет в списке, вы можете пропустить оставшуюся часть статьи.
Узнать это можно следующим образом:
- Откройте меню «Пуск» > «Параметры» > Система > О системе и проверьте указанный процессор.
- Откройте следующие два ресурса: веб-сайт Nist.gov и сайт Intel о затронутых процессорах.
Проверьте, указан ли установленный процессор на этих сайтах. Используйте поиск в браузере, чтобы быстро найти информацию.
Как защититься от уязвимости Spectre с помощью изменений системного реестра
Если ваш процессор находится в списке, вы можете изменить ключи реестра, чтобы включить меры защиты.
Примечание: реализация может повлиять на производительность. Риск атак на домашние ПК преимущественно незначителен, но итоговое решение принимать вам.
Резервное копирование: настоятельно рекомендуется сделать резервную копию системного диска перед реализацией защиты. Для этого лучше использовать не встроенное приложение резервного копирования Windows, а полноценную программу для резервного копирования, например, Paragon Backup & Recovery Free.
Вот что вам нужно сделать на устройствах и клиентах Windows для смягчения CVE-2022-0001:
- Откройте «Пуск», введите CMD и выберите Запуск от имени администратора. Это запустит окно командной строки с повышенными правами.
- Подтвердите запрос службы контроля учетных записей, выбрав Да.
- Выполните следующие две команды, вставив их и нажав Enter после каждой:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
- Перезагрузите компьютер после добавления обоих ключей реестра.
Совет: вы можете отслеживать производительность, чтобы убедиться, что повседневные операции не сильно пострадают от применения защиты.
Интересно, что Microsoft также раскрыла, как пользователи Linux могут смягчить уязвимость: «укажите spectre_bhi=on в командной строке ядра».
Хотя для организаций может быть критически важно внедрение мер защиты, риск атак для домашних пользователей относительно низок.
Последние статьи #Microsoft
• Microsoft PowerToys 0.87.1: исправление проблем стабильности в Windows 10, ошибок .NET 9 и Расширенной вставки
• Microsoft тестирует перевод в режиме реального времени на Copilot+ ПК с процессорами Intel и AMD
• Microsoft рассказала об эксклюзивных функциях Windows 11 для игр. Стоит ли обновляться с Windows 10?
• Microsoft блокирует обновление до Windows 11, версия 24H2 на ПК с включенной функцией Auto HDR из-за проблем с играми
• Microsoft подтвердила проблему с выводом звука в Windows 11, версия 24H2
• GitHub открыл бесплатный доступ к ИИ-инструменту Copilot в VS Code – с поддержкой GPT-4o и Claude 3.5