⑴如何检测你的Windows是否正受CPU熔断和幽灵漏洞影响?最近CPU中发现了个漏洞,大家都非常的惶恐和不安,那么你害怕了吗?如果你担心的话,可以采用以下方法检测你的Windows是否正受CPU熔断和幽灵漏洞影响。
⑵最近安全研究人员披露的在现代 CPU 中发现的 个漏洞已经闹得沸沸扬扬,这些漏洞主要由硬件设计缺陷引发,让攻击者可以利用这些漏洞访问应保持私密的内存信息,允许他们窃取用户的信息(如密码、电子邮件、历史记录和照片等等。
⑶Meltdown(熔断应对漏洞 CVE--;
⑷Spectre(幽灵对应漏洞CVE--/CVE--。
⑸这些缺陷影响了过去二十年来发布的大量处理器,包括 Intel、Advanced Micro Devices(AMD和 ARM 处理器,但主要仍是英特尔的问题。 AMD 已经发表了一个声明,澄清两个 Spectre 变体中的一个(Branch target injection不会影响其处理器,而第二个变体(Bounds check bypass可以通过软件更新的方式来解决,第三个变种 Meltdown( Rogue data cache load由于架构差异不影响 AMD 芯片。
⑹由于这些芯片设计缺陷处于硬件中,所以受支持的主流操作系统,如 Windows 、MacOS、Linux 以及其他许多软件也都受到威胁。
⑺微软此前已经发布了补丁来缓解 Windows 系统的部分问题,现在硬件制造商也纷纷开始推出固件更新来解决硬件部分。然而,由于要解决 CPU 熔断和幽灵漏洞影响要配合多厂商、多步骤的解决方案,很难判断用户当前的 PC 是否已经被免疫。因此,微软放了一个 PowerShell 脚本出来,以帮助用户手动检查设备是否正受 CPU 熔断和幽灵漏洞影响。
⑻在本文中,系统极客将指导检查你的设备是否有所需的系统和固件更新,以减轻最新 CPU 硬件安全漏洞所带来的影响。
⑼手动检查PC是否受到CPU漏洞影响:
⑽要验证你的 Windows 是否受最新 CPU 安全漏洞的影响,可以使用微软已经写好的 PowerShell 脚本:
⑾、使用 Windows + X 快捷键——选择打开「Windows PowerShell(管理员」
⑿、导航到下载并解压好的 SpeculationControl 脚本目录中,输入以下命令安装所需的模块并按「Enter」键:
⒀注意:SpeculationControl.psd 脚本需要 NuGet provider 并将 Shell 执行策略的用户首选项设置为 RemoteSigned。
⒁、执行导入好模块之后,执行下面的命令即可开始执行检测:
⒂Get-SpeculationControlSettings
⒃一旦完成检测步骤,就可以确定你的计算机是否仍然容易受到 Meltdown(熔断和 Spectre(幽灵安全漏洞的影响。
⒄如果你的 Windows PC 已经安装了紧急修复补丁(仅针对 Meltdown 漏洞,那你将看到「rogue data cache load」(Meltdown 漏洞的设置为 True 并以高亮的绿色显示。此外,在「branch target injection」(Spectre 漏洞下只有软件缓解设置为 True。
⒅注意:只有在安装 Windows 紧急更新和更新了安全的 BIOS 和 UEFI 固件后,「rogue data cache load」和「branch target injection」下的所有验证项才会被设置为 True 并以绿色突出显示,以表示你的设备已被保护。
⒆以上就是检测是否正受CPU熔断和幽灵漏洞影响的方法,如果你也担心自己的CPU受影响,可以按照小编描述的方法检测一下。