reklama

Obawiasz się błędów w procesorach Intela? Sprawdź, czy twój komputer jest chroniony

Strona główna Aktualności

O autorze

Ostatnie dni przynoszą coraz więcej odkryć w związku z błędami w procesorach, które mogą przełożyć się na nawet 30-procentowe spowolnienie pracy komputerów. Wszyscy stanęli na nogi, aby jak najszybciej wydać łatki, które zabezpieczają przed luką, ale jednocześnie mocno reorganizują sposób zarządzania pamięcią, przez co, pomijając spadek wydajności, niewykluczone są problemy z antywirusami.

W niektórych sytuacjach z instalacją łatek warto się więc (przynajmniej póki co) wstrzymać. Jeśli nie śledzimy na bieżąco informacji w mediach, nie znamy architektury czy nawet producenta procesora w swoim komputerze lub po prostu aktualizacja zdążyła się już zainstalować w tle, ciekawą możliwość sprawdzenia odporności komputera na Meltdown oraz Spectre udostępnił w Windowsie 10 (ale także 7 SP1 oraz 8.1) Microsoft.

W Windowsie wystarczy PowerShell

Aby z niej skorzystać wystarczy uruchomić przygotowany na tę okoliczność skrypt do PowerShella. W tym celu:

  1. Uruchamiamy PowerShell z prawami administratora, odnajdując go w Windows 10 na przykład wyszukiwarką. Klikamy na nazwie prawym przyciskiem myszy i wybieramy Uruchom jako administrator lub wcześniej przytrzymujemy na klawiaturze Control oraz Shift i klikamy na programie lewym przyciskiem myszy.
  2. Wprowadzamy polecenie Install-Module SpeculationControl i zatwierdzamy przyciskiem Enter. Po dłuższej chwili na ekranie pojawi się komunikat informujący o instalacji NuGet provider. Należy wyrazić na to zgodę, wpisując z klawiatury literę y i ponownie zatwierdzając Enterem.
  3. Po kolejnej chwili wyświetlony zostanie kolejny komunikat, tym razem o instalacji skryptów z teoretycznie niezaufanych źródeł. Ponownie wyrażamy na to zgodę wpisując z klawiatury literę y i zatwierdzamy Enterem.
  4. Wprowadzamy polecenie Import-Module SpeculationControl i zatwierdzamy przyciskiem Enter. Jeśli nie otrzymamy błędów, przechodzimy do kolejnego punktu. W przeciwnym razie wpisujemy polecenie Set-ExecutionPolicy RemoteSigned i zatwierdzamy Enterem, by tymczasowo zmienić ustawienia bezpieczeństwa (przywrócimy je na koniec). Po wyświetleniu komunikatu wyrażamy zgodę wpisując z klawiatury literę y i ponownie zatwierdzamy. Na koniec raz jeszcze wprowadzamy wcześniejsze polecenie Import-Module SpeculationControl i zatwierdzamy przyciskiem Enter.
  5. Wprowadzamy polecenie Get-SpeculationControlSettings, by na ekranie otrzymać podsumowanie testu.
  6. Na koniec wprowadzamy polecenie Set-ExecutionPolicy Default, by przywrócić domyślne ustawienia, które zmieniliśmy w punkcie czwartym. Operacja zostanie zakończona pomyślnie po wyświetleniu komunikatu i jego akceptacji literą y oraz klawiszem Enter.

Interpretacja

Po przeprowadzeniu powyższych działań nadchodzi czas na interpretację informacji otrzymanych w punkcie piątym. Jak podpowiada intuicja, naszym celem jest uzyskanie tu jak największej liczby, a najlepiej wszystkich wyników zielonych. Te oznaczać będą, że komputer został załatany i sprzęt jest już bezpieczny. Punkty do zrealizowania podzielone zostały na te dotyczące Spectre (CVE-2017-5715) oraz Meltdown (CVE-2017-5754).

Jeśli nie wszystkie punkty zostaną uznane za bezpieczne, narzędzie podpowie, jakie należy podjąć działania, by polepszyć sytuację. Na przykładzie laptopa z procesorem Intela, wystarczająca okazała się aktualizacja BIOS-u, co zresztą przebiegło niemal automatycznie, w tym przypadku dzięki oprogramowaniu Della.

Analizując odczytywane informacje z narzędzia zwróćmy uwagę, że sama instalacja aktualizacji KB4056892 (Windows OS support for branch (...) is present: True) w Windowsie nie gwarantuje jeszcze całkowitej ochrony i może być konieczne podjęcie dodatkowych kroków. Nie martwmy się też, że w przypadku procesorów AMD informacje o zabezpieczeniach przed CVE-2017-5754 nie będą się zmieniać. Meltdown procesorów AMD po prostu nie dotyczy.

© dobreprogramy
reklama

Komentarze

reklama