Используем скрипт для управления защитой от уязвимостей спекулятивного исполнения в Windows

2019-08-06 | Автор | комментарии
Manage Speculative Execution Settings Script – пакетный файл для устройств Microsoft Windows, который позволяет проверить и изменять статус защиты против уязвимостей спекулятивного исполнения в системе

Используем скрипт для управления защитой от уязвимостей спекулятивного исполнения в Windows

Атаки побочного канала спекулятивного исполнения – относительно новый класс уязвимостей, информация о которых стала общедоступной в начале 2018 года, когда Google раскрыла подробности о новых уязвимостях Meltdown и Spectre процессоров Intel, AMD и ARM. Тогда выяснилось, что практически каждое устройство можно считать уязвимым.

14 мая 2019 года была обнародована новая уязвимость процессоров Intel, известная под названием «Microarchitectural Data Sampling» (MDS) или ZombieLoad, полная защита от которого может снизить производительность вашего процессора до 40%.

Компания Microsoft выпустила несколько патчей безопасности для устранения определенных уязвимостей, в частности Spectre V4, Spectre 1.1 и 1.2, Microarchitectural Data Sampling Attacks (MDS). Также были разработаны специализированные инструменты для проверки защиты от данного класса уязвимостей. Вы можете воспользоваться бесплатными утилитами InSpectre, MDS Tool или скриптом от Microsoft для проверки статуса своего устройства.

Manage Speculative Execution Settings Script

Новейшая версия стороннего скрипта Manage Speculative Execution Settings Script доступна для загрузки на нашем сайте. Просто распакуйте архив после загрузки, чтобы приступить к проверке. Вы можете открыть пакетный файл в любом текстовом редакторе, чтобы убедиться в его безопасности. Обратите внимание, что запускать bat-файл нужно с правами администратора.

Скачать Manage Speculative Execution Settings Script

Когда вы запускаете скрипт в первый раз, вам предстоит скачать дополнительный управляющий скрипт из Интернета – Speculation Control Module Package. Этот скрипт необходим для нормальной работы, и вы не сможете ничего сделать, если запретите его загрузку.

Установка Speculation Control Module Package

После загрузки появится список доступных опций:

Manage Speculative Execution Settings Script

  • Check Speculative Execution Protection Status – проверка статуса защиты против уязвимостей спекулятивного исполнения.
  • Enable Mitigations for Spectre Variant 2 and Meltdown – включение защиты против Spectre Variant 2 и Meltdown.
  • Disable Mitigations for Spectre Variant 2 – отключение защиты против Spectre Variant 2.
  • AMD and ARM only: Enable Full Mitigation for Spectre variant 2 – только для AMD и ARM: включение полной защиты против Spectre variant 2.
  • Enable Mitigations for Speculative Store Bypass, Spectre Variant 2 and Meltdown – включение защиты против Speculative Store Bypass, Spectre Variant 2 и Meltdown.
  • AMD Processors only: Enable Fill Mitigation for Spectre variant 2 and Speculative Store Bypass – только процессоры AMD: включение полной защиты против Spectre variant 2 и Speculative Store Bypass.
  • Enable Mitigations for Microarchitectural Data Sampling along with Spectre and Meltdown variants – включение защиты против Microarchitectural Data Sampling, а также Spectre и Meltdown.
  • Same as 7 but with Hyper-Threading disabled – как и пункт 7, но с отключенным Hyper-Threading.
  • Disable all Speculative Execution Protection Mitigations – отключение всех вариантов защиты спекулятивного исполнения.
  • Speculative Control Module Installation Menu – меню установки модуля спекулятивного контроля.
  • More Information and Reference – дополнительная информация.

Если вы выберите первый пункт, то узнаете текущий статус защиты. Это отличный способ выяснить, какие варианты защиты уже применены в системе, а какие отсутствуют. По всей видимости, для данного пункта используется скрипт от Microsoft.

Check Speculative Execution Protection Status

Вы можете использовать скрипт для включения и отключения определенных вариантов защиты. Для предотвращения отдельных видов атак нужен определенный уровень защищенности системы.

Один из недостатков скрипта заключается в том, что в основном меню вы не видите, какие варианты защиты активированы, а какие отключены. Вам нужно дополнительно проверять статус перед принятием решения.

Manage Speculative Execution Settings Script – специализированный инструмент, который может быть полезным системным администраторам и уверенным пользователям в некоторых ситуациях.

А как вы управляете защитой от уязвимостей после установки патчей безопасности Microsoft? Поделитесь в комментариях ниже.

Нашли опечатку? Выделите и нажмите Ctrl+Enter

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества