Атаки побочного канала спекулятивного исполнения – относительно новый класс уязвимостей, информация о которых стала общедоступной в начале 2018 года, когда Google раскрыла подробности о новых уязвимостях Meltdown и Spectre процессоров Intel, AMD и ARM. Тогда выяснилось, что практически каждое устройство можно считать уязвимым.
14 мая 2019 года была обнародована новая уязвимость процессоров Intel, известная под названием «Microarchitectural Data Sampling» (MDS) или ZombieLoad, полная защита от которого может снизить производительность вашего процессора до 40%.
Компания Microsoft выпустила несколько патчей безопасности для устранения определенных уязвимостей, в частности Spectre V4, Spectre 1.1 и 1.2, Microarchitectural Data Sampling Attacks (MDS). Также были разработаны специализированные инструменты для проверки защиты от данного класса уязвимостей. Вы можете воспользоваться бесплатными утилитами InSpectre, MDS Tool или скриптом от Microsoft для проверки статуса своего устройства.
Manage Speculative Execution Settings Script
Новейшая версия стороннего скрипта Manage Speculative Execution Settings Script доступна для загрузки на нашем сайте. Просто распакуйте архив после загрузки, чтобы приступить к проверке. Вы можете открыть пакетный файл в любом текстовом редакторе, чтобы убедиться в его безопасности. Обратите внимание, что запускать bat-файл нужно с правами администратора.
Скачать Manage Speculative Execution Settings Script
Когда вы запускаете скрипт в первый раз, вам предстоит скачать дополнительный управляющий скрипт из Интернета – Speculation Control Module Package. Этот скрипт необходим для нормальной работы, и вы не сможете ничего сделать, если запретите его загрузку.
Выберите пункт [2], после загрузки появится список доступных опций:
- Check Speculative Execution Protection Status – проверка статуса защиты против уязвимостей спекулятивного исполнения.
- Enable Mitigations for Spectre Variant 2 and Meltdown (Default Mitigations) – включение защиты от Spectre Variant 2 и Meltdown (значение по умолчанию).
- Disable Mitigations for Spectre Variant 2 – отключение защиты от Spectre Variant 2.
- AMD and ARM only: Enable Full Mitigation for Spectre variant 2 – только для AMD и ARM: включение полной защиты от Spectre variant 2.
- Enable Mitigations for Speculative Store Bypass, Spectre Variant 2 and Meltdown – включение защиты от Speculative Store Bypass, Spectre Variant 2 и Meltdown.
- AMD Processors only: Enable Fill Mitigation for Spectre variant 2 and Speculative Store Bypass – только процессоры AMD: включение полной защиты против Spectre variant 2 и Speculative Store Bypass.
- Enable Mitigations for Intel(R) Transactional Synchronization Extensions Transaction Asynchronous Abort vulnerability and Microarchitectural Data Sampling along with Spectre and Meltdown variants, including Speculative Store Bypass Disable as well as L1 Terminal Fault without Disabling Hyper-Threading – включение защиты от TSX Asynchronous Abort (TAA) и Microarchitectural Data Sampling, включая Spectre и Meltdown.
- Enable Mitigations for Intel(R) Transactional Synchronization Extensions Transaction Asynchronous Abort vulnerability and Microarchitectural Data Sampling along with Spectre and Meltdown variants, including Speculative Store Bypass Disable as well as L1 Terminal Fault with Hyper-Threading Disabled – как и пункт 7, но с отключенным Hyper-Threading.
- Disable all Speculative Execution Protection Mitigations – отключение всех вариантов защиты спекулятивного исполнения.
- Reset Registry Setting Menu – меню сброса настроек реестра.
- Speculative Control Module Installation Menu – меню установки модуля спекулятивного контроля.
- More Information and Reference (Weblinks) – дополнительная информация (веб-ссылки).
Если вы выберите первый пункт, то узнаете текущий статус защиты. Это отличный способ выяснить, какие варианты защиты уже применены в системе, а какие отсутствуют. По всей видимости, для данного пункта используется скрипт от Microsoft.
Вы можете использовать скрипт для включения и отключения определенных вариантов защиты. Для предотвращения отдельных видов атак нужен определенный уровень защищенности системы.
Один из недостатков скрипта заключается в том, что в основном меню вы не видите, какие варианты защиты активированы, а какие отключены. Вам нужно дополнительно проверять статус перед принятием решения.
Manage Speculative Execution Settings Script – специализированный инструмент, который может быть полезным системным администраторам и уверенным пользователям в некоторых ситуациях.
А как вы управляете защитой от уязвимостей после установки патчей безопасности Microsoft? Поделитесь в комментариях ниже.
Советы и рекомендации
• Как использовать Avast Free Antivirus в России
• Как обойти блокировку сетевой игры Doom Eternal в России
• Как использовать Google Gemini для Android в России
• Какие ИИ сервисы работают в России с Comss.one DNS
• Особенности работы Gemini AI на Samsung Galaxy S25. Как получить доступ в России
• Совместная работа и безопасность информации: миссия выполнима?