Meltdown i Spectre – poradnik łatacza, czyli co i jak naprawiać

dodał 8 stycznia 2018 o 07:02 w kategorii Info  z tagami:
Meltdown i Spectre – poradnik łatacza, czyli co i jak naprawiać

Oprócz opisywania zagrożeń staramy się Wam także dostarczać informacji o tym, jak skutków tych zagrożeń unikać lub je minimalizować. Poniżej próba wskazania kierunków działania w ostatniej aferze procesorowej.

Temat błędów Spectre i Meltdown jest tak obszerny i złożony, że na pewno nie opiszemy wszystkiego. Tęgie głowy na całym świecie siedzą nad problemem i też mają problemy z jego opanowaniem, a co dopiero jakiś bloger-amator. Czytaliśmy jednak wiele mądrych wypowiedzi i spróbujemy zebrać tutaj najistotniejsze naszym zdaniem wskazówki dla tych, którzy przyszli w poniedziałek do pracy a szef zapytał „to co z tymi aktualizacjami”. Zacząć możecie od świetnego polskiego opisu samej natury błędów.

Przeglądarki

Zaczniemy od tej łatwej sprawy. Co prawda przeprowadzenie omawianych ataków z poziomu przeglądarki wydaje się być co najmniej skomplikowane, to jednak warto utrudnić takie sztuczki potencjalnym atakującym:

iOS i Android

Klienci Apple mogą spać spokojnie (o ile nie używają Safari…) – iOS 11.2 i nowsze zawierają potrzebne łaty. Użytkownicy Androida potrzebują aktualizacji z 5 stycznia 2018 lub nowszych.

OS X i Windows

Tu sytuacja robi się bardziej skomplikowana. O ile Apple problem rozwiązało już w macOS 10.13.2, o tyle z Windowsem nie jest tak prosto. Problem polega na tym, że aktualizacja Windows eliminująca możliwość wykorzystania błędu gryzie się dość mocno z antywirusami. Z tego powodu łatka Windowsa zainstaluje się tylko tam, gdzie użytkownik lub jego program antywirusowy ustawił specjalny klucz w rejestrze:

Nie ma klucza – nie ma aktualizacji, która oprócz łatania błędów w procesorach rozwiązuje także inne problemy, w tym np. z usługą SMB. Kevin Beaumont przygotował gigantyczną tabelkę wskazującą, który antywirus jest już gotowy na kompatybilność z łatką i czy automatycznie ustawia wpis w rejestrze. Polecamy uważną lekturę administratorom. Pamiętajcie, że komputery bez najnowszych aktualizacji AV automatycznie tracą także możliwość aktualizacji Windowsa! No chyba, że sami ustawicie klucz w rejestrze, ale podobno niebieski ekran czai się za rogiem…

Systemy serwerowe

Tu sytuacja zaczyna się poważnie komplikować. Instrukcje od producentów oprogramowania są tak długie, że nie ma sensu ich przepisywać. Poniżej najważniejsze linki:

Urządzenia sieciowe

Wygląda na to, że producenci sprzętu sieciowego sami na razie nie do końca wiedzą, co mówić klientom. Tak przynajmniej wyglądają rekomendacje Cisco, trochę lepiej prezentuje się dokumentacja Junipera i Huawei.

Środowiska wirtualizacyjne

To już obszar dla prawdziwych czarodziejów. Szef OVH, Octave Klaba, wrzucił na Twittera takie oto zdjęcie, które najlepiej oddaje sytuację:

Nie podejmujemy się nawet próby zgłębienia tej kategorii problemu. Jeśli już udało się Wam coś zaktualizować, podzielcie się rozwiązaniami w komentarzach, może komuś przy okazji pomożecie.