[Guide] How to Protect Your Devices Against Meltdown and Spectre Attacks

[Guide] Meltdown và Spectre: Hướng dẫn cách phòng vệ

January 9, 2018 | vietsunshine

Meltdown và Spectre có ảnh hướng tới tất cả các bộ vi xử lý và gần như toàn bộ các hệ điều hành (Windows, Linux, Android, iOS, MacOS, FreeBSD và hơn thế nữa), điện thoại thông minh và các thiết bị điện toán khác được sản xuất trong vòng 20 năm qua cũng không nằm ngoài phạm vi.

Meltdown và Spectre là gì?

Meltdown (CVE-2017-5754) và Spectre (CVE-2017-5753, CVE-2017-5715) là hai lỗ hổng bảo mật được tìm thấy trong nhiều bộ vi xử lý từ Intel, ARM và AMD có thể cho phép kẻ tấn công ăn cắp mật khẩu, khóa mã hóa và các thông tin cá nhân khác. Cả hai tấn công tấn công lạm dụng ‘speculative execution’ để truy cập vào bộ nhớ ưu tiên

Cách bảo vệ chống lại Meltdown và Spectre

Một số giải pháp đã được đề xuất như việc  vá các lỗ hổng trên các chip được thay thế, nhưng giải pháp này có vẻ không thực tế đối với người sử dụng cũng như hầu hết các công ty.

Các nhà cung cấp đã có những tiến bộ đáng kể trong việc đưa ra bản sửa lỗi và cập nhật phần mềm. Mặc dù lỗi của Meltdown đã được vá bởi hầu hết các công ty như Microsoft, Apple và Google. Nhưng Spectre không phải là dễ dàng để vá và sẽ ám ảnh mọi người trong một thời gian.

Dưới đây là danh sách các bản vá sẵn có từ các nhà sản xuất công nghệ lớn:

Windows OS (7/8/10) and Microsoft Edge/IE

Microsoft đã phát hành bản cập nhật bảo mật out-of-band (KB4056892) cho Windows 10 để giải quyết vấn đề Meltdown và sẽ phát hành bản vá lỗi cho Windows 7 và Windows 8 vào ngày 9 tháng 1.

Nhưng nếu bạn đang chạy một phần mềm chống vi-rút của bên thứ ba thì hệ thống của bạn sẽ không tự động cài đặt các bản vá. Vì vậy, nếu bạn gặp sự cố khi cài đặt bản cập nhật bảo mật tự động, hãy tắt chương trình diệt virus và sử dụng Windows Defender hoặc Microsoft Security Essentials.

Apple macOS, iOS, tvOS, and Safari Browser

Apple ghi nhận trong lời khuyên của mình: “Tất cả các hệ thống Mac và thiết bị iOS đều bị ảnh hưởng, nhưng không có vụ tấn công đến khách hàng nào được ghi nhận vào thời điểm này”.

Để giúp bảo vệ chống lại các cuộc tấn công Meltdown, Apple đã phát hành các biện pháp giảm nhẹ trong iOS 11.2, macOS 10.13.2 và tvOS 11.2, đã có kế hoạch trên Safari để giúp bảo vệ chống lại Spectre trong những ngày tới.

Android OS

Theo Google, những người dùng Android đang chạy phiên bản hệ điều hành di động mới nhất được phát hành vào ngày 5 tháng 1 như là một phần của bản cập nhật bản vá lỗi bảo mật Android January được bảo vệ.

Vì vậy, nếu bạn sở hữu một chiếc điện thoại có thương hiệu Google, như Nexus hoặc Pixel, điện thoại của bạn sẽ tự động tải xuống bản cập nhật hoặc bạn chỉ cần cài đặt nó. Tuy nhiên, người dùng Android khác phải đợi cho nhà sản xuất thiết bị của họ phát hành bản cập nhật bảo mật tương thích.

Người khổng lồ công nghệ cũng lưu ý rằng họ chưa phát hiện bất kỳ sự khai thác thành công nào của Meltdown hoặc Spectre trên các thiết bị Android dựa trên ARM.

Firefox Web Browser

Mozilla đã phát hành phiên bản Firefox 57.0.4 bao gồm các biện pháp giảm nhẹ cho cả hai cuộc tấn công Meltdown và Spectre. Vì vậy, người dùng nên cập nhật càng sớm càng tốt.

Google Chrome Web Browser

Google đã lên kế hoạch cho các bản vá lỗi cho việc khai thác Meltdown và Spectre vào ngày 23 tháng 1 với việc phát hành Chrome 64, bao gồm các biện pháp giảm nhẹ để bảo vệ máy tính để bàn và điện thoại thông minh của bạn khỏi các cuộc tấn công dựa trên web.

Trong thời gian chờ đợi, người dùng có thể bật tính năng thử nghiệm được gọi là “Cách cô lập trang web” có thể cung cấp một số bảo vệ chống lại các cuộc tấn công dựa trên web nhưng cũng có thể gây ra sự cố về hiệu suất.

Dưới đây là cách bật Tính cách cô lập trang web:

  • Sao chép chrome://flags/#enable-site-per-process và dán nó vào trường URL ở đầu trình duyệt Chrome của bạn, sau đó nhấn phím Enter.
  • Tìm tới Strict Site Isolation và nhấp chuột vào Enable.
  • Sau khi thực hiện xong, nhấn nút Relaunch Now để khởi chạy lại trình duyệt Chrome của bạn.

Linux Distributions

Các nhà phát triển Linux đã phát hành các bản vá bao gồm các phiên bản 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 và 3.2.97, bạn có thể tải xuống từ Kernel.org 

VMware and Citrix

VMware cũng đã công bố danh sách các sản phẩm bị ảnh hưởng bởi hai cuộc tấn công và cập nhật bảo mật cho các sản phẩm ESXi, Workstation và Fusion để vá các cuộc tấn công của Meltdown.

Mặt khác, một công ty điện toán đám mây phổ biến và nhà cung cấp ảo hóa Citrix đã không phát hành bất kỳ bản vá bảo mật nào để giải quyết vấn đề này. Thay vào đó, công ty hướng dẫn khách hàng và đề nghị họ kiểm tra bất kỳ bản cập nhật nào về phần mềm của bên thứ ba có liên quan.

Nguồn: Thehackernews

Tags: , , ,