Como verificar se o seu PC ou telefone está protegido contra fusão e espectro

Aviso: Mesmo que você tenha instalado patches do Windows Update, seu PC pode não estar completamente protegido contra as falhas da CPU Meltdown e Spectre . Veja como verificar se você está totalmente protegido e o que fazer se não estiver.

Para se proteger totalmente contra Meltdown e Spectre, você precisará instalar uma atualização de UEFI ou BIOS do fabricante do seu PC, bem como os vários patches de software. Essas atualizações UEFI contêm novo microcódigo de processador Intel ou AMD que adiciona proteção adicional contra esses ataques. Infelizmente, eles não são distribuídos por meio do Windows Update – a menos que você esteja usando um dispositivo Microsoft Surface – então eles devem ser baixados do site do fabricante e instalados manualmente.

Atualização : Em 22 de janeiro, a Intel anunciou que os usuários deveriam parar de implantar as atualizações de firmware UEFI iniciais devido a “reinicializações acima do esperado e outros comportamentos imprevisíveis do sistema”. A Intel disse que você deve esperar por um patch de firmware UEFI final. Em 20 de fevereiro, a Intel lançou atualizações estáveis ​​de microcódigo para Skylake, Kaby Lake e Coffee Lake – as plataformas Intel Core de 6ª, 7ª e 8ª gerações. Os fabricantes de PC devem começar a lançar novas atualizações de firmware UEFI em breve.

Se você instalou uma atualização de firmware UEFI do fabricante, pode baixar um patch da Microsoft para tornar o seu PC estável novamente. Disponível como KB4078130 , este patch desativa a proteção contra Spectre Variante 2 no Windows, o que impede que a atualização UEFI com erros cause problemas no sistema. Você só precisa instalar esse patch se tiver instalado uma atualização UEFI com bugs do fabricante e ela não estiver sendo oferecida automaticamente pelo Windows Update. A Microsoft reativará essa proteção no futuro, quando a Intel lançar atualizações estáveis ​​de microcódigo.

O Método Fácil (Windows): Baixe a ferramenta InSpectre

Para verificar se você está totalmente protegido, baixe a ferramenta InSpectre da Gibson Research Corporation e execute-a. É uma ferramenta gráfica fácil de usar que mostra essas informações sem o incômodo de executar comandos do PowerShell e decodificar a saída técnica.

Depois de executar essa ferramenta, você verá alguns detalhes importantes:

  • Vulnerável ao Meltdown : Se disser “SIM!”, Você precisará instalar o patch do Windows Update para proteger seu computador de ataques Meltdown e Spectre.
  • Vulnerável a Spectre : se disser “SIM!”, Você precisará instalar o firmware UEFI ou a atualização do BIOS do fabricante do seu PC para proteger seu computador de certos ataques Spectre.
  • Desempenho : Se disser qualquer coisa diferente de “BOM”, você tem um PC antigo que não tem o hardware que faz com que os patches tenham um bom desempenho. Você provavelmente verá uma desaceleração perceptível, de acordo com a Microsoft . Se você estiver usando o Windows 7 ou 8, poderá acelerar um pouco atualizando para o Windows 10, mas precisará de um novo hardware para obter o desempenho máximo.

Você pode ver uma explicação legível de exatamente o que está acontecendo com seu PC rolando para baixo. Por exemplo, nas imagens aqui, instalamos o patch do sistema operacional Windows, mas não uma atualização de firmware UEFI ou BIOS neste PC. Ele é protegido contra Meltdown, mas precisa da atualização de UEFI ou BIOS (hardware) para ser totalmente protegido contra Spectre.

Recomendado:  Como forçar o Apple Watch a sincronizar com o iPhone

O método da linha de comando (Windows): execute o PowerShell Script da Microsoft

A Microsoft disponibilizou um script PowerShell que informa rapidamente se o seu PC está protegido ou não. Executá-lo exigirá a linha de comando, mas o processo é fácil de seguir. Felizmente, a Gibson Research Corporation agora fornece o utilitário gráfico que a Microsoft deveria ter, para que você não precise mais fazer isso.

Se estiver usando o Windows 7, primeiro você precisará baixar o software Windows Management Framework 5.0 , que instalará uma versão mais recente do PowerShell em seu sistema. O script abaixo não funcionará corretamente sem ele. Se estiver usando o Windows 10, você já tem a versão mais recente do PowerShell instalada.

No Windows 10, clique com o botão direito do mouse no botão Iniciar e selecione “Windows PowerShell (Admin)”. No Windows 7 ou 8.1, procure “PowerShell” no menu Iniciar, clique com o botão direito do mouse no atalho “Windows PowerShell” e selecione “Executar como Administrador”.

Digite o seguinte comando no prompt do PowerShell e pressione Enter para instalar o script em seu sistema

Install-Module SpeculationControl

Se você for solicitado a instalar o provedor NuGet, digite “y” e pressione Enter. Também pode ser necessário digitar “y” novamente e pressionar Enter para confiar no repositório de software.

A política de execução padrão não permitirá que você execute este script. Portanto, para executar o script, primeiro você salvará as configurações atuais para que possa restaurá-las posteriormente. Em seguida, você alterará a política de execução para que o script possa ser executado. Execute os dois comandos a seguir para fazer isso:

$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Digite “y” e pressione Enter quando for solicitada a confirmação.

Em seguida, para realmente executar o script, execute os seguintes comandos:

Import-Module SpeculationControl
Get-SpeculationControlSettings

Você verá informações sobre se o seu PC tem o suporte de hardware apropriado. Em particular, você desejará procurar duas coisas:

  • O “suporte do sistema operacional Windows para redução de injeção de destino de filial” refere-se à atualização de software da Microsoft. Você vai querer que isso esteja presente para proteger contra ataques Meltdown e Spectre.
  • O “suporte de hardware para mitigação de injeção de destino de filial” refere-se à atualização de firmware / BIOS UEFI que você precisará do fabricante do seu PC. Você vai querer que isso esteja presente para proteger contra certos ataques de Espectro.
  • O “Hardware requer kernel VA shadowing” aparecerá como “True” no hardware Intel, que é vulnerável ao Meltdown, e “False” no hardware AMD, que não é vulnerável ao Meltdown. Mesmo se você tiver hardware Intel, estará protegido desde que o patch do sistema operacional esteja instalado e “O suporte do sistema operacional Windows para sombra VA do kernel esteja habilitado” leia “True”.

Portanto, na captura de tela abaixo, o comando me diz que tenho o patch do Windows, mas não a atualização do UEFI / BIOS.

Este comando também mostra se sua CPU possui o recurso de hardware “otimização de desempenho de PCID” que faz com que a correção seja executada mais rapidamente aqui. Intel Haswell e CPUs posteriores têm esse recurso, enquanto CPUs Intel mais antigas não têm esse suporte de hardware e podem ter mais problemas de desempenho após a instalação desses patches.

Recomendado:  O que é teste A / B?

Para redefinir a política de execução para suas configurações originais depois de terminar, execute o seguinte comando:

Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser

Digite “y” e pressione Enter quando solicitado para confirmar.

Como obter o patch do Windows Update para o seu PC

Se “o suporte do sistema operacional Windows para mitigação de injeção de alvo de ramificação estiver presente” for falso, isso significa que seu PC ainda não instalou a atualização do sistema operacional que protege contra esses ataques.

Para obter o patch no Windows 10, vá para Configurações> Atualização e segurança> Windows Update e clique em “Verificar atualizações” para instalar as atualizações disponíveis. No Windows 7, vá para Painel de Controle> Sistema e Segurança> Windows Update e clique em “Verificar atualizações”.

Se nenhuma atualização for encontrada, seu software antivírus pode estar causando o problema, pois o Windows não irá instalá-lo se seu software antivírus ainda não for compatível. Entre em contato com o seu provedor de software antivírus e peça mais informações sobre quando o software será compatível com o patch Meltdown e Spectre no Windows. Esta planilha mostra qual software antivírus foi atualizado para compatibilidade com o patch.

Outros dispositivos: iOS, Android, Mac e Linux

Patches agora estão disponíveis para proteger contra Meltdown e Spectre em uma ampla variedade de dispositivos. Não está claro se consoles de jogos, caixas de streaming e outros dispositivos especializados são afetados, mas sabemos que o Xbox One e o Raspberry Pi não são. Como sempre, recomendamos manter-se atualizado com os patches de segurança em todos os seus dispositivos. Veja como verificar se você já tem o patch para outros sistemas operacionais populares:

  • iPhones e iPads : Vá em Ajustes> Geral> Atualização de Software para verificar a versão atual do iOS instalada. Se você tem pelo menos iOS 11.2 , está protegido contra Meltdown e Spectre. Caso contrário, instale todas as atualizações disponíveis que aparecem nesta tela.
  • Dispositivos Android : Vá para Configurações> Sobre o telefone ou Sobre o tablet e veja o campo “ Nível do patch de segurança do Android ”. Se você tem pelo menos o patch de segurança de 5 de janeiro de 2018 , está protegido. Caso contrário, toque na opção “Atualizações do sistema” nesta tela para verificar e instalar as atualizações disponíveis. Nem todos os dispositivos serão atualizados, portanto, entre em contato com o fabricante ou verifique os documentos de suporte para obter mais informações sobre quando e se os patches estarão disponíveis para o seu dispositivo.
  • Macs : Clique no menu Apple na parte superior da tela e selecione “Sobre este Mac” para ver a versão do sistema operacional que você instalou. Se você tiver pelo menos o macOS 10.13.2, está protegido. Caso contrário, inicie a App Store e instale todas as atualizações disponíveis.
  • Chromebooks : este documento de suporte do Google mostra quais Chromebooks são vulneráveis ​​ao Meltdown e se eles foram corrigidos. Seu dispositivo Chrome OS está sempre verificando se há atualizações, mas você pode iniciar manualmente uma atualização indo para Configurações> Sobre o Chrome OS> Verificar e aplicar atualizações.
  • Sistemas Linux : você pode executar este script para verificar se está protegido contra Meltdown e Spectre. Execute os seguintes comandos em um terminal Linux para baixar e executar o script:
    wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
    sudo sh spectre-meltdown-checker.sh

    Os desenvolvedores do kernel do Linux ainda estão trabalhando em patches que protegerão totalmente contra Spectre. Consulte sua distribuição Linux para obter mais informações sobre a disponibilidade de patch.

Recomendado:  Como criar lembretes para o iPhone para quando você entrar e sair do carro

Os usuários do Windows e do Linux precisarão dar mais um passo, entretanto, para proteger seus dispositivos.

Windows e Linux: Como obter a atualização UEFI / BIOS para o seu PC

Se o “suporte de hardware para mitigação de injeção de destino de ramificação” for falso, você precisará obter o firmware UEFI ou a atualização do BIOS do fabricante do seu PC. Portanto, se você tiver um PC Dell, por exemplo, vá para a página de suporte da Dell para o seu modelo. Se você tiver um PC Lenovo, acesse o site da Lenovo e pesquise o seu modelo. Se você construiu seu próprio PC, verifique o site do fabricante da placa-mãe para obter uma atualização.

Once you’ve found the support page for your PC, head to the Driver Downloads section and look for any new versions of the UEFI firmware or BIOS. If your machine has an Intel processor in it, you need a firmware update that contains the “December/January 2018 microcode” from Intel. But even systems with an AMD processor need an update. If you don’t see one, check back in the future for your PC’s update if it isn’t yet available. Manufacturers need to issue a separate update for each PC model they’ve released, so these updates may take some time.

RELATED: How to Check Your BIOS Version and Update it

Once you’ve downloaded the update, follow the instructions in the readme to install it. Usually this will involve putting the update file on a flash drive, then launching the update process from your UEFI or BIOS interface, but the process will vary from PC to PC.

Intel says it will release updates for 90% of processors released in the last five years by January 12, 2018. AMD is already releasing updates. But, after Intel and AMD have released those processor microcode updates, manufacturers will still need to package them up and distribute them to you. It’s unclear what will happen with older CPUs.

After you’ve installed the update, you can double-check and see whether the fix is enabled by running the installed script again. It should show “Hardware support for branch target injection mitigation” as “true”.

You Also Need to Patch Your Browser (and Maybe Other Applications)

The Windows update and BIOS update aren’t the only two updates you need. You’ll also need to patch your web browser, for example. If you use Microsoft Edge or Internet Explorer, the patch is included in the Windows Update. For Google Chrome and Mozilla Firefox, you’ll need to ensure you have the latest version—these browsers automatically update themselves unless you’ve gone out of your way to change that, so most users won’t have to do much. Initial fixes are available in Firefox 57.0.4, which has already been released. Google Chrome will receive patches starting with Chrome 64, which is scheduled for release on January 23, 2018.

RELATED: How to Keep Your Windows PC and Apps Up to Date

Browsers aren’t the only piece of software that needs to be updated. Some hardware drivers may be vulnerable to Spectre attacks and need updates as well. Any application that interprets untrusted code—like how web browsers interpret JavaScript code on web pages—needs an update to protect against Spectre attacks. This is just one more good reason to keep all your software up to date, all the time.

Image Credit: Virgiliu Obada/Shutterstock.com and cheyennezj/Shutterstock.com