Hướng dẫn phòng chống tấn công Meltdown và Spectre

Gần đây phát hiện ra hai lỗ hổng bộ vi xử lý lớn được gọi là Meltdown và Spectre đã gây ra "cơn bão" cho công nghệ cho toàn thế giới, trong khi các nhà cung cấp đang vội vã vá các lỗ hổng trong các sản phẩm của mình.

Hướng dẫn phòng chống tấn công Meltdown và Spectre

Các vấn đề áp dụng cho tất cả các bộ vi xử lý hiện đại ảnh hưởng đến gần như tất cả các hệ điều hành (Windows, Linux, Android, iOS, MacOS, FreeBSD và hơn thế nữa), điện thoại thông minh và các thiết bị điện toán khác được thực hiện trong 20 năm qua.



Spectre và Meltdown là gì?

Meltdown (CVE-2017-5754) và Spectre (CVE-2017-5753, CVE-2017-5715), kỹ thuật khai thác trong bài viết trước của chúng tôi.



Tóm lại, Spectre và Meltdown là những lỗ hổng bảo mật được tìm thấy trong nhiều bộ vi xử lý từ Intel, ARM và AMD có thể cho phép kẻ tấn công đánh cắp mật khẩu, khoá mã hóa và các thông tin cá nhân khác.


Cả hai tấn công tấn công lạm dụng 'speculative execution' để truy cập vào bộ nhớ ưu tiên - bao gồm cả những phân bổ cho nhân - từ một chương trình người dùng có đặc quyền thấp như một ứng dụng độc hại chạy trên thiết bị, cho phép kẻ tấn công ăn cắp mật khẩu, khóa đăng nhập và các thông tin có giá trị khác.
Bảo vệ chống lại các lỗi của Meltdown và Spectre CPU
Một số, bao gồm cả US-CERT, đã đưa ra đề xuất đúng đắn cho những vấn đề này là cho các chip được thay thế, nhưng giải pháp này có vẻ không thực tế đối với người sử dụng nói chung và hầu hết các công ty.

Các nhà cung cấp đã có những tiến bộ đáng kể trong việc đưa ra bản sửa lỗi và cập nhật phần mềm. Mặc dù lỗi của Meltdown đã được vá bởi hầu hết các công ty như Microsoft, Apple và Google. Tuy nhiên Spectre không phải là dễ dàng để vá và sẽ ảnh hưởng tới  mọi người trong một thời gian.
Đây là danh sách các bản vá sẵn có từ các nhà sản xuất công nghệ lớn:

> Hệ điều hành Windows (7/8/10) và Microsoft Edge / IE
Microsoft đã phát hành bản cập nhật bảo mật out-of-band ( KB4056892 ) cho Windows 10 để giải quyết vấn đề Meltdown và sẽ phát hành bản vá lỗi cho Windows 7 và Windows 8 vào ngày 9 tháng 1.

Nhưng nếu bạn đang chạy một phần mềm chống vi-rút của bên thứ ba thì hệ thống của bạn sẽ không tự động cài đặt các bản vá. Vì vậy, nếu bạn gặp sự cố khi cài đặt bản cập nhật bảo mật tự động, hãy tắt chương trình diệt virus và sử dụng Windows Defender hoặc Microsoft Security Essentials.

"Vấn đề tương thích xảy ra khi các ứng dụng chống virus thực hiện các cuộc gọi không được hỗ trợ vào bộ nhớ hạt nhân của Windows", Microsoft ghi nhận trong một bài đăng trên blog . "Các cuộc gọi này có thể gây ra lỗi dừng (còn gọi là lỗi màn hình xanh) khiến thiết bị không thể khởi động".

> Apple macOS, iOS, tvOS, và trình duyệt Safari
Apple ghi nhận trong lời khuyên của mình : "Tất cả các hệ thống Mac và thiết bị iOS đều bị ảnh hưởng, nhưng không có vụ tấn công nào được biết đến ảnh hưởng đến khách hàng vào thời điểm này".

Để giúp bảo vệ chống lại các cuộc tấn công Meltdown, Apple đã phát hành các biện pháp giảm nhẹ trong iOS 11.2, macOS 10.13.2, và tvOS 11.2, đã có kế hoạch giải phóng mitigations trong Safari để giúp bảo vệ chống lại Spectre trong những ngày tới.

> Hệ điều hành Android
Theo Google, những người dùng Android đang chạy phiên bản hệ điều hành di động mới nhất được phát hành vào ngày 5 tháng 1 như là một phần của bản cập nhật bản vá lỗi bảo mật Android January được bảo vệ.

Vì vậy, nếu bạn sở hữu một chiếc điện thoại có thương hiệu Google, như Nexus hoặc Pixel, điện thoại của bạn sẽ tự động tải xuống bản cập nhật hoặc bạn chỉ cần cài đặt nó. Tuy nhiên, người dùng Android khác phải đợi cho nhà sản xuất thiết bị của họ phát hành bản cập nhật bảo mật tương thích.
Người khổng lồ công nghệ cũng lưu ý rằng nó không biết bất kỳ sự khai thác thành công nào của Meltdown hoặc Spectre trên các thiết bị Android dựa trên ARM.
> Trình duyệt Web Firefox
Mozilla đã phát hành phiên bản Firefox 57.0.4 bao gồm các biện pháp giảm nhẹ cho cả các cuộc tấn công định dạng Meltdown và Spectre. Vì vậy, người dùng nên cập nhật cài đặt của họ càng sớm càng tốt.

Kỹ sư phần mềm Mozilla, Luke Wagner đã viết trong một bài viết trên blog : "Kể từ khi các lớp tấn công mới này bao gồm việc đo khoảng thời gian chính xác, chúng tôi đang vô hiệu hóa hoặc giảm độ chính xác của một số nguồn thời gian trong Firefox" .

> Trình duyệt web Google Chrome
Google đã lên kế hoạch cho các bản vá lỗi cho việc khai thác Meltdown và Spectre vào ngày 23 tháng 1 với việc phát hành Chrome 64, bao gồm các biện pháp giảm nhẹ để bảo vệ máy tính để bàn và điện thoại thông minh của bạn khỏi các cuộc tấn công dựa trên web.

Trong thời gian chờ đợi, người dùng có thể bật tính năng thử nghiệm được gọi là "Cách cô lập trang web" có thể cung cấp một số bảo vệ chống lại các cuộc tấn công dựa trên web nhưng cũng có thể gây ra sự cố về hiệu suất.

Cách phòng chống Meltdown và Spectre


Trang web thường không thể truy cập dữ liệu của nhau trong trình duyệt, nhờ vào mã thực thi Chính sách Xuất xứ Tương tự. " Google nói .Dưới đây là cách bật Tính cách cô lập trang web:

Sao chép chrome: // flags / # enable-site-per-process và dán nó vào trường URL ở đầu trình duyệt Chrome của bạn, sau đó nhấn phím Enter.
Hãy tìm sự cô lập trang nghiêm ngặt, sau đó nhấp vào hộp có nhãn Enable.
Sau khi thực hiện xong, nhấn nút Relaunch Now để khởi chạy lại trình duyệt Chrome của bạn.

> Hệ điều hành Linux và các phiên bản phân phối
Các nhà phát triển nhân Linux cũng đã phát hành các bản vá cho nhân Linux với các phiên bản bao gồm các phiên bản 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 và 3.2.97, có thể tải xuống từ Kernel.org .

> VMware và Citrix
Một nhà lãnh đạo toàn cầu về điện toán đám mây và ảo hóa, VMware, cũng đã công bố danh sách các sản phẩm bị ảnh hưởng bởi hai cuộc tấn công và cập nhật bảo mật cho các sản phẩm ESXi, Workstation và Fusion để vá các cuộc tấn công của Meltdown.

Mặt khác, một công ty điện toán đám mây phổ biến và nhà cung cấp ảo hóa Citrix đã không phát hành bất kỳ bản vá bảo mật nào để giải quyết vấn đề này. Thay vào đó, công ty hướng dẫn khách hàng và đề nghị họ kiểm tra bất kỳ bản cập nhật nào về phần mềm của bên thứ ba có liên quan.
Theo Hackernews

Post a Comment

1 Comments

  1. Cảm ơn bài hướng dẫn phòng chống tấn công Meltdown và Spectre của bạn và mình đã thực hiện theo bài hướng dẫn của bạn và đã thành công hiện nay tôi đang áp dụng tại trường Fpt AfterSchool ( FAS )

    ReplyDelete