Zaštitite Chrome od „Meltdown“ i „Spectre“ propusta odmah!

Verovatno ste do sada čuli dosta loših vesti o velikom propustu koji je otkriven nedavno u Intel-ovim procesorima, i nekim AMD i ARM, a i ja sam napisao jedan članak već – pročitaj. Pošto već znate da se pomoću ovog propusta mogu izvući zaštićene informacije iz memorije Kernel-a, neću se ponavljati, već ću samo dodati da se to može postići i preko obične veb stranice!

Tako je, Meltdown i Spectre tehnike se mogu iskoristiti za izvlačenje informacija iz memorije u koju Kernel smešta podatke (kao što su lozinke, ključevi…) preko JavaScript-e. To znači da neko može postaviti maliciozni JS kôd na veb stranicu, i onda kada neki korisnik učita taj kôd podaci iz memorije, gde je Kernel postavio bitne podatke, budu kopirani i poslati napadaču. Sve se to dešava neprimetno jer podrazumevano veb pregledači renderuju JS kôd u pozadini.

E sad, Meltdown i Spectre su tehnike koje koriste ovaj bag u arhitekturi procesora za izvlačenje podataka. Meltdown je lakše zakrpiti i eksploatisati, a Spectre obrnuto. Da bi smo kompletno zaštitili svoj računar, potrebno je da ažuriramo sistem sa zakrpom, ali i drajvere za čipset koje šalje proizvođač. Ovaj drugi deo teško ko će dobiti. Da proverite svoj računar pročitajte OVAJ članak.

meltdown and spectre short

Ok, možda je najbitnije zaštititi se na internetu jer ga najviše i koristimo. Chrome je izdao zakrpu u verziji 64 ali ta verzija još uvek nije aktuelna, sada je aktuelna verzija 63. Međutim, ponudili su Flag opciju koja rešava ovaj problem već sada.

Naime, kada se uključi ova opcija Chrome počinje da smešta svaku veb stranicu u zaseban proces tako da bude izolovan od ostatka računara. U suštini, kreira se Sandbox – sigurno okruženje – za svaki sajt. Na taj način šta god da se od malicioznih kodova učita na veb stranici oni neće moći da deluju dalje od te sranice. I sistem i memorija gde Kernel smešta informacije su bezbedni! Takođe, ako se ta neka stranica sruši (Crash) neće uticati na ostatak veb pregledača ni sistema, samo je dovoljno da je zatvorite.

Napomena: ova opcija je „veoma eksperimentalna“ kako navodi Google i sa sobom donosi povećanje zauzeća RAM-a za 10-20%!

1) Otvorite chrome://flags

chrome-flags-url
Slika: technastic.com

2) Gore u pretrazi pronađite enable-site-per-process

3) Omogućite tu opciju

chrome-flag-site-isolation
Slika: technastic.com

4) Kliknite „Restart

Izvori: 1. technastic
Stefan Marjanov
Stefan Marjanov

Diplomirani inženjer informatike. Aktivno se bavim informacionim tehnologijama oko 13 godina, a nešto kraće i veb dizajnom. Takođe, osnivač sam ovog bloga na kome radim i pišem više od 10 godina. Ako želite da podržite moj rad kliknite ovde.

Budi u toku

Mrzi te da redovno posećuješ blog kako bi bio/la u toku sa objavama? Unesi svoj email i blog će ti jednom mesečno slati nove objave. Bez spama, odjavi se bilo kada.

1 komentar

  1. Ima tu jos koraka do dobre zastite,apdejt sistema,biosa,drajvera,softvera,instalacija ublock origina,web of trust,no coin i https everywhere u brauzeru kao dodatna zastita.

Ostavi komentar

Vaša adresa e-pošte neće biti objavljena. Neophodna polja su označena *