お使いのPCがSpectreおよびMeltdownによって保護されているかどうかを確認してください(ハードウェアの脆弱性2018)

あまり話せないときは、問題を無視して無力であることを知るよりも時々問題を無視した方が良いと思うので、私はそれについて話したくありませんでしたが、最終的には自分自身を免除することはできず、必然的に最新のコンピュータセキュリティ問題に数行を捧げなければなりません、2018年1月3日に発見されました。 これには、世界中のすべてのPC、サーバー、スマートフォンが含まれます
MeltdownとSpectreという名前で署名された2つの欠陥も発見されました。これらの欠陥により、プログラムメモリに保存された情報、したがってデバイスデータにマルウェアがアクセスできる脆弱性をさまざまな方法でオープンにできます。
最近の多くのプロセッサのハードウェア設計の欠陥により、攻撃者はこれらの2つの脆弱性を悪用して、プライベートのままにしておくべきメモリの一部にアクセスし、パスワード、メール、ブラウザ履歴、写真などを盗むことができます。
どちらもハードウェアの脆弱性です。 メルトダウンはARMおよびIntelプロセッサに影響を与えますが、 Specterはすべてのプロセッサに影響を与えます。
Intel、Microsoft、Appleのセキュリティパッチは既にMeltdownで利用可能ですが、Spectreの脆弱性については、プロセッサのアーキテクチャ上の問題であるため、現在のところ解決策はありません。保護されます。
そのため、この記事では、Windows PCがSpecterに対して脆弱であるかどうかを確認します。Specterは、MeltwdownおよびSpecterから身を守る方法です。
まず、MicrosoftがMeltdownバグのパッチをWindowsアップデートとしてすでにリリースしていることを知っておくことが重要です。
このパッチは、AMDベースのPCには展開されていませんが、IntelベースのPCでこのバグがもたらす脅威を事実上無効にします。
確認するには、[スタート]メニューからWindows Updateを開き(Windows 10では[設定]> [更新とセキュリティ]に移動して )、すべてがインストールされていることを確認します。
特に、コンピューターをMeltdownから保護するための更新プログラムには、Windows 10ではKB4056892 、Windows 7ではKB4056897 、Windows 8.1ではKB4056898という略語が使用されています。
したがって、Meltdownの保護をこのように解決する必要がある場合、Specterは残る脆弱性です。PCを保護するパッチは現在ないため、PCまたはマザーボードのメーカーが新しいバージョン(まったく明らかではありません)。
コンピューターが保護されているか、Spectreに対して脆弱かどうかを確認するには、Powershellユーティリティを使用して起動するコマンドがあります。
Powershellは既にWindows 10含まれていますが 、Windows 7および8.1にインストールするには、Windows Management Framework 5.0をダウンロードする必要があります。
Powershellをインストールしたら、右ボタンでPowershellを押し、管理者として実行を使用して起動し、次のコマンドを実行する必要があります。
インストールモジュールの投機制御
ロード後、キーボードのSキーを押して、必要なモジュールのインストールを確認します。
エラーが発生した場合は、必ず管理者権限でPowershellを起動し、次の2つのコマンドを実行して、必要なアクセス許可を設定してください。
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
次に、コマンドを入力して実行します
-SpeculationControlSettingsを取得
このコマンドの後に続く結果は、脆弱性状況の要約であるTrueまたはFalseのリストです。
Meltdownに対するパッチがインストールされている場合、「 ブランチターゲットインジェクションの軽減に対するWindows OSサポート:True 」という緑色の行が表示されます。
TrueまたはTrueが書き込まれた各行は、その特定のサービス/コンポーネントの悪用からコンピューターが保護されていることを示していますが、Falseが書き込まれている各行は脆弱性です。
図からわかるように、次のようなものを含むいくつかの未解決の脆弱性があります: ブランチターゲットインジェクションの軽減のためのハードウェアサポート:false
このメッセージは、BIOSの更新を実行する必要があるコンピューターハードウェアの製造元からのパッチがないことを示しています。
このアップデートは、PCをSpectreのバグから保護する唯一の方法になります。
BIOSアップデートが利用可能な場合、PC BIOSをアップデートするために従うべきガイドがありますが、残念ながら自動ではないため、すべての人にとって操作ではありません。
ただし、利用できない場合は、Windowsを常に最新の状態に保ち、Webブラウザーを外部の脅威から保護する必要はありませんが、やることはあまりありません。
最後に、PCがSpecreteに対して脆弱かどうかを確認した後、Powershellで次のコマンドを実行してセキュリティポリシーをリセットすることをお勧めします。
Set-ExecutionPolicy Restricted -Scope CurrentUser
Spectreといえば、少なくともWeb攻撃を避けるために、 ブラウザが保護されていることを確認するサイトがあります
幸いなことに、ハードウェアの脆弱性でよくあることですが、私のPCが危険にさらされている場合でも、Windowsにはまだ保護があり、それがサーバーであるように、インターネット上に公開されたコンピューター。
サーバーを管理する人にとっては、Specterが問題になる可能性があります(特にクラウドサーバーの場合)が、通常のPCにとってはそれほど重要ではないため、この脆弱性に基づく攻撃はほとんどありません。
また読む: PCセキュリティ:専門家によって否定された5つの伝説

コメントを残します

Please enter your comment!
Please enter your name here