Proverite da li je vaš Windows ranjiv na veliki CPU propust!

Ovih dana možete pročitati na raznim sajtovima po celom internetu vest kako skoro svi Intel-ovi procesori, napravljeni u poslednjih 10 godina, imaju ogroman bezbednosni propust (nekoliko miliona procesora). Ako niste, ukratko ću napisati o čemu se radi.

Dakle, gotovo svi Intel procesori koji su se na tržištu pojavili u poslednjih deset godina imaju ogroman bezbednosni propust – „Meltdown“ i „Spectre„. Taj propust omogućava aplikacijima sa korisničkim privilegijama da čitaju sadržaj memorije gde Kernel (jezgro sistema) smešta podatke kao što su, npr. ključevi i ostali osetljivi podaci.

Rešenje polako dolazi u obliku zakrpa za Kernele, ali se procenjuje da će to „koštati“ računar u vidu pada performansi do čak 30%! U opasnosti su i AMD i ARM procesori, ali u manjoj meri. Windows polako dobija update, Mac OS takođe, Android je izdao patch, kao i Linux.

Da ne bih davio sa tehničkim detaljima, odmah ću preći na onaj glavni deo – kako proveriti da li je vaš računar ranjiv. Ako neko pak želi da sazna više o ovoj ranjivosti, evo linka sa domaćeg sajta, i sa stranog.

Microsoft je obezbedio svim korisnicima Windows sistema modul kojim se proverava ranjivost sistema.

1) Pokrenite PowerShell sa admnistratorskim privilegijama

2) Unesite sledeću komandu:

Install-Module SpeculationControl

Ova komanda će instalirati modul čiji naziv vidite. Pre instalacije će vas pitati nešto, pritisnite „Y„. U toku instalacije će vas opet pitati nešto, pa opet „Y„.

3) Zatim ovu:

Set-ExecutionPolicy Bypass

4) I na kraju proverite sa ovom komandom:

Get-SpeculationControlSettings

Ako dobijete poruku sa dosta crvenih linija, onda je vaš sistem ranjiv. Ta poruka običnog izgleda ovako:

Meltdown+Spectre-Powershell
Slika: bleepingcomputer.com

Ako je ovo slučaj i kod vas, ostaje vam samo da svakodnevno proveravate ažuriranja sistema dok ne dobijete zakrpu.

Kada ažurirate sistem, onda opet pokrenite komandu za proveru:

Get-SpeculationControlSettings

Sada ćete dobiti jedan od ova dva rezultata:

1) Uspešno zakrpljen „Meltdown“ ali ne i „Spectre“

Meltdown+Spectre-Powershell-post-update
Slika: bleepingcomputer.com

Kako kaže Google, ovo je i očekivano budući da je „Spectre“ teže zakrpiti. Da bi zakrpa bila potpuna, potrebno je i da OEM dostavi ažuriranje za čipset kako bi se kompletirao Windows patch za „Spectre“ na nivou sistema (OS-Level patch).

Ta ažuriranja šalje OEM pa potražite na sajtu proizvođača ploče koju imate ažuriranja za čipset (Chipset). Ako imate star hardver, i OEM ne šalje ažuriranja, onda ćete ostati bez „Spectre“ zakrpe.

2) Sve je uspešno zakrpljeno

Ako dobijete poruku gde je sve zeleno, onda je vaš računar zaštićen od oba propusta! Ta poruka izgleda ovako:

Meltdown+Spectre-Powershell-OK
Slika: bleepingcomputer.com

Na kraju

kada završite testiranje vratite ExecutionPolicy na Restricted:

Set-ExecutionPolicy Restricted
Stefan Marjanov
Stefan Marjanov

Diplomirani inženjer informatike. Aktivno se bavim informacionim tehnologijama oko 13 godina, a nešto kraće i veb dizajnom. Takođe, osnivač sam ovog bloga na kome radim i pišem više od 10 godina. Ako želite da podržite moj rad kliknite ovde.

Budi u toku

Mrzi te da redovno posećuješ blog kako bi bio/la u toku sa objavama? Unesi svoj email i blog će ti jednom mesečno slati nove objave. Bez spama, odjavi se bilo kada.

2 komentara

  1. When the output is all green and each item is set to True, as shown above, then you are now protected from these attacks.

    Once you’re done, remember to set the Powershell execution police back to a restricted mode, which may be useful in mitigating malware attacks that use Powershell to run malicious commands.

    Set-ExecutionPolicy Restricted

Ostavi komentar

Vaša adresa e-pošte neće biti objavljena. Neophodna polja su označena *