«

»

Распечатать Запись

InSpectre или как отключить защиту от Meltdown и Spectre

В январе 2018-го года Google опубликовал сенсационные отчеты об уязвимостях Meltdown и Spectre, а разработчики процессоров и "операционок" бросились выпускать соответствующие патчи. Эффект был обратный, патчи приводили к перегрузкам ПК и потере данных, однако благодаря им появились утилиты, блокирующие сии "безобразия". Об одной из таких программ, InSpectre, я расскажу прямо сейчас.

Уязвимости Meltdown и Spectre: что это?

Итак, из исследований Янна Хорна (Jann Horn) мир узнал о Meltdown и Spectre, которые могут использоваться для кражи логинов и паролей, переписки в мессенджерах, личных фото и документов. Уязвимостям подвержены не только процессоры (чипсеты) Intel, AMD, ARM и популярные ОС, но и провайдеры облачных услуг и разрабатываемое ПО. В категорию "ущербных" попали все процессоры, выпущенные с 1995-го по 2013-ый год, кроме Intel Itanium и Atom.

Ошибки безопасности обнаружены в алгоритмах под названием "внеочередное и спекулятивное исполнения". Это опережающая подготовка процессором вычислительных результатов с целью задействовать их в будущем. Если активному приложению такие данные не нужны, они удаляются.

Уязвимость Meltdown связана с особенностями внеочередного исполнения. Благодаря ему злоумышленник получает доступ к изолированной части процессорной памяти и извлекает из кэша шифрованную информацию и пароли. В свою очередь, Spectre затрагивает алгоритм спекулятивного исполнения и заставляет ЦП прогнозировать и исполнять "левые" команды, делая кэш доступным для чтения. Причем атаки Meltdown и Spectre могут использоваться одновременно, а обнаружить кражу данных практически невозможно.

После получения отчетов Хорна большинство разработчиков ОС и производителей процессоров выпустили патчи, "латающие дыры" в защите. Однако жалобы пользователей на зависания и спад производительности компьютеров приостановили массовый апдейтинг. Более того, Microsoft выложил "заплатку" KB4078130 для Windows 7 / 8.1 / 10, отключающую проблемный патч Intel, который поставлялся с одним из обновлений "операционки". По свидетельству TechCrunch, уменьшение производительности десктопов (ноутбуков) колеблется в пределах 5-30%, и больше всего повезло владельцам последних моделей процессоров.

Как пользоваться утилитой InSpectre

Портативная "софтина" создана американцем Стивом Гибсоном (Steve Gibson), дабы прояснить текущую ситуацию в системе. Она показывает информацию о защите от Meltdown и Spectre и, в случае необходимости, отключает ее через реестр Windows. Заинтересованные могут протестировать производительность ПК "до" и "после" силами, например, AIDA64.

Как пользоваться InSpectre? Все просто: скачав героиню обзора по ссылке ниже, с правами администратора запустим ее. Если патчи безопасности установлены, в окне вы увидите "System is Meltdown protected: YES" и (или) "System is Spectre protected: YES". Для отключения защиты от уязвимостей нажмите "Disable Meltdown Protection" ("Disable Spectre Protection"), засим перезагрузите устройство. Повторно открытое приложение подтвердит, что "System is Meltdown (Spectre) protected: NO!", а "Performance" ("Производительность") не "SLOWER" ("Низкая"), а "GOOD" ("Хорошая").

И о приятном бонусе, появившемся в свежей 8-ой версии InSpectre. В начале апреля Intel выложил в открытый доступ список процессоров, где определено, какие CPU (ЦП) имеют обновления прошивки, а какие их никогда не получат. Сверившись с документом, автор узнал: его ноутбучный "проц" – семейства Core i7 Kaby Lake и защищающий от Spectre патч присутствует (см. идентификатор "CPUID: 906E9").   

Примечание: Гендиректор Intel Брайан Кржанич (Brian Krzanich) пообещал выпустить чипы с защитой от Spectre и Meltdown до конца текущего года.

Бесплатно скачать InSpectre с официального сайта здесь.

Дмитрий dmitry_spb Евдокимов

Постоянная ссылка на это сообщение: http://TestSoft.su/inspectre-ili-kak-otklyuchit-zashhitu-ot-meltdown-i-spectre/

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Вы можете использовать эти теги HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>