Microsoft опубликовала новые меры по обеспечению безопасности для процессоров Intel от Spectre

2024-04-15 3475 комментарии
Microsoft ввела меры защиты для процессоров Intel от уязвимости Spectre (CVE-2022-0001) через системный реестр Windows. Обновления отключены по умолчанию для сохранения производительности, но могут быть активированы пользователями. Проверьте, подвержен ли ваш процессор уязвимости

В 2017 году впервые были обнаружены уязвимости, затрагивающие большинство процессоров Intel и AMD. Уязвимости, Spectre и Meltdown, могут быть использованы для чтения конфиденциальных данных с атакованных компьютерных систем.

Компания Intel выпустила обновление для одного из вариантов Spectre, официально раскрытого 8 марта 2022 года. Microsoft, в свою очередь, реализовала меры по уменьшению рисков в клиентских и серверных версиях Windows.

Они отключены по умолчанию, вероятно, из-за негативного влияния на производительность.

В данной статье рассмотрим шаги настройки Windows для включения мер по обеспечению безопасности и выясним, затронут ли ваш процессор.

Подвержен ли ваш процессор уязвимостям Spectre?

В первую очередь, нужно выяснить, находится ли ваш процессор в списке затронутых процессоров Intel.

  • Если он находится в списке, вы можете включить меры по защите системы от потенциальных атак.
  • Если его нет в списке, вы можете пропустить оставшуюся часть статьи.

Узнать это можно следующим образом:

  • Откройте меню «Пуск» > «Параметры» > Система > О системе и проверьте указанный процессор.

Проверьте, указан ли установленный процессор на этих сайтах. Используйте поиск в браузере, чтобы быстро найти информацию.

Как защититься от уязвимости Spectre с помощью изменений системного реестра

Если ваш процессор находится в списке, вы можете изменить ключи реестра, чтобы включить меры защиты.

Примечание: реализация может повлиять на производительность. Риск атак на домашние ПК преимущественно незначителен, но итоговое решение принимать вам.

Резервное копирование: настоятельно рекомендуется сделать резервную копию системного диска перед реализацией защиты. Для этого лучше использовать не встроенное приложение резервного копирования Windows, а полноценную программу для резервного копирования, например, Paragon Backup & Recovery Free.

Вот что вам нужно сделать на устройствах и клиентах Windows для смягчения CVE-2022-0001:

  • Откройте «Пуск», введите CMD и выберите Запуск от имени администратора. Это запустит окно командной строки с повышенными правами.
  • Подтвердите запрос службы контроля учетных записей, выбрав Да.
  • Выполните следующие две команды, вставив их и нажав Enter после каждой:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
  • Перезагрузите компьютер после добавления обоих ключей реестра.

Совет: вы можете отслеживать производительность, чтобы убедиться, что повседневные операции не сильно пострадают от применения защиты.

Интересно, что Microsoft также раскрыла, как пользователи Linux могут смягчить уязвимость: «укажите spectre_bhi=on в командной строке ядра».

Хотя для организаций может быть критически важно внедрение мер защиты, риск атак для домашних пользователей относительно низок.

© . По материалам Ghacks
Комментарии и отзывы

Нашли ошибку?

Новое на сайте