Kapat

Bilgisayarınızı Bu Güvenlik Açıklarından Korumak İçin Yapmanız Gerekenler

Bilgisayarınızı Bu Güvenlik Açıklarından Korumak İçin Yapmanız Gerekenler

Microsoft Surface Book, Meltdown ve Spectre güvenlik kusurlarına karşı korunuyor ancak Sony Vaio Pro’yu Spectre’e karşı savunmasız kalmaya devam ediyor. Her iki dizüstü bilgisayar da Windows 10 çalıştırıyor ve Windows Update aracılığıyla güncellendi. Surface Book’un BIOS’u da Microsoft tarafından güncellendi, ancak milyonlarca makineler için Vaio için BIOS güncellemesi halen yok. Bu şüphe uyandırıcı.

Bilinen bu kritik güvenlik açığıyla Vaio’yu çalıştırmaya devam etme riski nedir? Bunu hafifletmenin başka bir yolu var mı? Veya, sonunda, binlerce insan bu cihazları bırakıp, yenileri için mi para biriktirmeli?

Şu ana kadar bu güvenlik açıkları için bilinen herhangi bir açıklama bulunmadığından, mevcut risk seviyesinin düşük olduğunu unutmayın. Şirketler tehditler karşısında ve ortaya çıktıklarında savunma yapmaya çalışacaklardır. Kısacası bu olayın gidişatını gözlemlemek zorundayız.

Uzun vadede, milyonlarca bilgisayar ve diğer aygıtların değiştirilmesi gerekecek. Spectre ve Meltdown zayıflıkları keşfedilmemiş olsa bile bu doğru olur. Aradaki fark, bazılarının daha sonra değil daha çabuk değiştirilmesi gerekebileceğidir.

Intel , “son beş yılda tanıtılan Intel CPU’ların yüzde 90’ına yönelik yazılım güncellemeleri yayınladı” ancak yapacak daha çok işimiz var ” dedi.

Öncelikle, işletim sisteminizi, tarayıcılarınızı ve diğer savunmasız yazılımlarınızı olası tehditlere karşı savunmak için güncelleyin.

İkinci olarak, gerekirse, bilgisayarınızın ürün bilgisini güncelleyin (BIOS veya UEFI vb.). Aslında Intel bu hafta tedarikçilere , beklenenden daha yüksek yeniden başlatma ve diğer öngörülemeyen sistem davranışlarını getireceği için ” mevcut sürümlerin dağıtımını durdurmasını ” istedi.

Üçüncü olarak, mümkünse işlemciyi değiştirin. Çoğu durumda, bu anakartın değiştirilmesi anlamına da gelebilir. Buna değer olup olmadığı makinenin kalıntı değerine bağlıdır.

Dördüncüsü, son çare çözüm: cihazı değiştir.

O aşamaya geldiğimizde, yazılım seçenekleri daha net olmalı. İşlem başına bir sekme kullanarak gezinirken ve yalnızca güvenilir kodu indirirken dikkatli olmanız durumunda eski Windows sürümlerini kullanmaya devam edebilirsiniz. Aksi halde, bazı PC’leri Linux’u ya da ChromeOS ya da CloudReady yükleyerek güvenli hale getirmek mümkün olabilir.

Aksi halde, insanlar hala güvensiz cihazları çevrimdışı veya yerel ağlarda kullanabilecektir. Örneğin, Vaio Pro 13’ü diğer şeyler arasında kelime işlem, hesaplar ve videolar, müzik ve oyunlar oynatmak için kullanabilirsiniz.

Sorun ne?

Meltdown ve Spectre açıkları, en modern işlemcilerin çalışma şekli, spekülatif talimatların uygulanması ile ortaya çıkıyor. Bu nedenle, Intel, AMD, ARM, IBM ve diğerlerinin tümü değil, bazılarını etkiliyorlar. Intel en kötü şekilde etkilenmiş görünüyor ve güvenlik açığından etkilenen yongaların bir listesini çevrimiçi yayınladı .
Güvenlik açıkları, saldırganların diğer programlar veya işletim sistemi tarafından kullanılmış olan bellekten bilgi çalmasına ve kötü amaçlı yazılım saldırıları başlatmamasına olanak tanır. Tipik bir senaryo, şifreler gibi bilgileri başka bir tarayıcı sekmesinden toplayan bir web sayfasındaki kodu içerebilir. Diğer saldırılar daha sonra geliştirilebilir.
Aslında üç güvenlik açığı var. Birincisi, ” Sınır kontrolü bypass” ( CVE-2017-5753 ), bir bellenim güncellemesi veya güvenlik açığı bulunan tüm programların yeniden derlenmesi gerekiyor.
İkinci “dal hedef enjeksiyonu” ( CVE-2017-5715 ) AKA Spectre, bir bellenim güncellemesi aracılığıyla sabitlenebilir. Ancak, yazılımla ilgili değişikliklerle hafifletilebilir ve Google  adlı yeni bir önlem  .
Üçüncü “haydut veri önbellek yükü” ( CVE-2017-5754 ) AKA Meltdown, işletim sistemini düzeltme eki ile hafifletilebilir.
Google Güvenlik blog kusurları iyi bir açıklamasını vardır. Spectre, ikinci varyantın “kullanımı güç fakat keyfi koruma alanlarını geçerken büyük bir potansiyel güce sahip” olduğunu söylüyor.
Sony Vaio’yu Spectre tabanlı saldırılar görünene kadar kullanabilir olmalısınız ve o zamana kadar riski azaltmak için daha iyi yazılım azaltıcı etkenler olabilir.

Savunmasız mısınız?

Bilgisayarınızın savunmasız olup olmadığından emin değilseniz, kontrol etmek için yazılımı çalıştırabilirsiniz. GRC’nin InSpectre’sini kullandınız , ki bu da iyi işliyor gibi görünüyor. Ashampoo, Microsoft Windows için de olan alternatif bir Spectre Meltdown CPU Checker’ı sunuyor .
Microsoft , “Windows çekirdeği belleğine desteklenmeyen çağrılar” yapan ve mavi ekran çökmelerine neden olabilecek anti-virüs yazılımı çalıştırdıkları için bazı bilgisayarları düzeltmediğini unutmayın . Bilgisayarınız korunmadıysa, anti-virüs yazılımınızı güncellemeyi deneyin. Bu işe yaramazsa, üçüncü parti AV yazılımınızı kapatın ve bilgisayarınıza yama yazana kadar Windows Defender’ı açın.
Genel olarak eski işlemciler son zamanlarda olduğundan daha savunmasız görünüyor ve performansa daha fazla maruz kalma olasılığı daha yüksektir. Benim durumumda, Windows 10’u Intel Core i5-8400 üzerinde çalıştıran yeni bir bilgisayarla , düzeltmeler çabucak ortaya çıktı ve karşılaştırma testlerinin performans kaybından önce ve sonra ortaya çıktı.
Popüler akıllı telefonların savunmasız olup olmadığını veya riCompro’nun Akıllı Telefon Güvenliği Kontrolü gibi güncellemeleri alıp almayacağını söyleyecek web sayfaları var . (Bu bir testci değildir.) Apple, Mac’leri, iPhone’ları, iPad’leri ve Apple TV’leri güncelliyor; bu nedenle en yeni düzeltme eklerini yüklediğinizden emin olun.

Tarayıcı riskleri

Web tarayıcınız aracılığıyla saldırıya uğramanız muhtemeldir ve tarayıcı sağlayıcıları zaten yazılımlarını güncellemektedir. Artık tarayıcılarınızı güncel tutmanız özellikle önemlidir.
Chrome tarayıcısında ” site izolasyonu ” nu kullanarak riski azaltabilirsiniz . Google şunu açıklıyor: “Site İzolasyonu, bu tür saldırıların başarılı olma ihtimalini azaltmak için ikinci bir savunma hattı sunuyor. Farklı web sitelerindeki sayfaların her zaman farklı süreçlere yerleştirilmesini sağlar ve her biri süreç izin verilen şeyleri sınırlayan bir sanal alanda çalışır. “
Etkinleştirmek için, adres çubuğuna chrome: // flags / # enable-site-per-process yazın (veya yapıştırın) ve Etkinleştir’i tıklayın. Bu, Opera ve Vivaldi gibi diğer Chromium tabanlı tarayıcılarda çalışmalıdır.
Chrome zaten tüm bilgisayarınızın kaynaklarını yiyorsa, site izolasyonu şeyleri daha da kötüleştirecektir. Muhtemelen daha az sekme ile yönetmek zorunda kalacaksınız.
Kısmen bir çözüm, yalnızca birkaç riskli bölgeyi ayırmaktır; ancak bu, Chrome’u bir komut satırından başlatmayı gerektirir (–isolate-origin = https: //risky1.com, https://risky2.com vb.).
Spectre istismarları da çok hassas zamanlama gerektirir; bu nedenle Mozilla Firefox’un zamanlayıcılarının hassasiyetlerini geçici olarak azaltarak saldırıları zorlaştırır.
Yüksek hassasiyetli zamanlayıcılara erişimi sınırlandırmak, Android akıllı telefonlarını korumaya yardımcı olan hafifleticilerden biridir; ancak kullanıcılar diğer düzeltmeleri göründükleri gibi kontrol etmelidir.
Hayat Devam Ediyor…
Meltdown ve Spectre’in ilk raporları onları kıyamet koparmaya itti, ancak böcekler Haziran ayında tedarikçilere gizlice açıklandı ve yama artık iyi başladı. Bugün, makul yeni PC’lerin dikkatli kullanıcılarının, endişe duyacak fazla şeyleri yok gibi görünüyor … bazı yıkıcı Specter kötü amaçlı yazılımların görünmesini beklemektedir.
Yalnızca güvenilir kodu indirirseniz ve e-postalardaki kötü amaçlı yazılım bağlantılarını tıklamaktan kaçınırsanız, tüm yazılımlarınız ve belleniminiz yamalıysa, o zaman normal şekilde devam edebilmelisiniz.
Bilgisayarınız üreticisi tarafından yetim kaldıysa veya beş yaşından büyükse Spectre istismarları için diğer yazılımlar tarafından hafifletilemeyen bir gözü kapalı tutun. Bu makinelerin hızlı, yeni bilgisayarlarla değiştirilmesini öngörmeliydiniz, ancak yine de bunu yapıyor olmalısınız.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir