当前Intel、AMD和ARM处理器曝出的Meltdown(熔断)和Spectre(幽灵)内存崩溃漏洞已成整个IT安全加界的焦点,黑客可利用Meltdown和Spectre漏洞绕过操作系统及其他安全软件,窃取用户密码或加密密钥。为此微软紧急向Windows10推送了KB4056892/KB4056891/KB4056890/KB4056888累积更新,用于修补Meltdown漏洞。而各主板硬件厂商也积极地更新安全的BIOS和UEFI固件,力争从硬件层面上修补Meltdown和Spectre漏洞。那么如何判断你的Windows10电脑是否已经修复了Meltdown和Spectre漏洞呢?
为此微软脚本中心发布了一款PowerShell脚本,可以用来检测Meltdown和Spectre漏洞的修复情况。
Speculation Control脚本下载地址:
微软TechNet脚本中心:https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050
解压后,进入所在目录,点击文件资源管理器窗口菜单栏的“文件 – 打开Windows PowerShell – 以管理员身份打开Windows PowerShell”,也就是在SpeculationControl目录下以管理员身份运行Windows PowerShell。
首先运行以下命令导入检测模块:
Import-Module .\SpeculationControl.psd1
如果提示“Import-Module : 无法加载文件SpeculationControl\SpeculationControl.psm1, 因为在此系统上禁止运行脚本”,则运行以下命令更改执行策略即可:
set-executionpolicy remotesigned
然后就能顺利运行上面的命令了。
接着继续输入以下命令即可进行检测:
Get-SpeculationControlSettings
其中CVE-2017-5715 [branch target injection]指代Spectre安全漏洞,CVE-2017-5754 [rogue data cache load]指代Meltdown漏洞。
我们可以看到阿呆狗的Win10系统因为已经安装了KB4056892累积更新,所以CVE-2017-5754 [rogue data cache load]项均绿色高亮显示为True,也就是说Meltdown漏洞已经被修复了。
而因为所用的惠普笔记本尚未更新固件,所以CVE-2017-5715 [branch target injection](Spectre漏洞)红色高亮显示为False,也就是漏洞尚未修复。
这次的CPU全体沦陷是史无前例的,触及深度和范围太深太广,所以需要全体软硬件厂商通体合作,才能真正修复Meltdown和Spectre漏洞。
评论前必须登录!
注册