Σε μάχη με τον χρόνο έχει επιδοθεί η παγκόσμια βιομηχανία κατασκευής επεξεργαστών και λειτουργικών συστημάτων, προκειμένου να αντιμετωπίσει δύο λάθη σχεδιασμού και κατασκευής μεγάλης έκτασης.


Τα λάθη που  χαρακτηρίζονται ως "bugs" και έχουν λάβει τις ονομασίες "Meltdown" και "Spectre", εντοπίζονται στη μεγάλη πλειονότητα όσων επεξεργαστών έχουν κατασκευάσει οι εταιρείες του κλάδου τα τελευταία χρόνια. Τα εν λόγω bugs αφήνουν εκτεθειμένα σημαντικά δεδομένα των χρηστών σε συσκευές με υπολογιστικές δυνατότητες και λειτουργικό σύστημα.

Πόσο μεγάλο είναι το πρόβλημα


Τα προβλήματα έχουν εντοπιστεί στη βάση του αρχιτεκτονικού σχεδιασμού των επεξεργαστών αυτών, στο τμήμα της επικοινωνίας των κυκλωμάτων με τις λογικές μονάδες με αποτέλεσμα κωδικοί και ευαίσθητα προσωπικά δεδομένα να είναι σε κίνδυνο. «Βασικά μιλάμε για δύο κενά ασφαλείας, τα οποία τα αναφέρουμε ως ένα, γιατί λειτουργούν με παρόμοιο τρόπο. Αφορούν όλους τους σύγχρονους υπολογιστές της τελευταίας εικοσαετίας αλλά και φορητές ηλεκτρονικές συσκευές, όπως τα κινητά και όλες τις συσκευές που χρησιμοποιούν σύγχρονους επεξεργαστές, αλλά και συσκευές που τελευταίο καιρό αποκαλούμε συσκευές "Internet of Things" (IoT). Πρακτικά αναφερόμαστε σε όλες αυτές τις συσκευές που έχουν επεξεργαστή της τελευταίας εικοσαετίας» εξηγεί στον ραδιοφωνικό σταθμό του Αθηναϊκού-Μακεδονικού Πρακτορείου Ειδήσεων «Πρακτορείο 104,9 FM» ο δρ. Γιώργος Τσουλουχάς, ειδικός υπολογιστικών συστημάτων και κυβερνοασφάλειας.

Όπως λέει, τα δύο κενά ασφαλείας «ανακοινώθηκαν μεν πριν λίγες ημέρες από την Google και συγκεκριμένα από το επονομαζόμενο Project Zero, μια ομάδα αναλυτών ασφαλείας της, αλλά ήταν γνωστά σε ερευνητές και εταιρείες κατασκευής επεξεργαστών από τον Ιούνιο του 2017».

Πώς να προστατευθούμε

Σύμφωνα με το pcsteps.gr, το θετικό με το Meltdown είναι ότι ήδη έχουν κυκλοφορήσει ενημερώσεις και patch που προσφέρουν ένα ικανοποιητικό επίπεδο προστασίας από το κενό ασφαλείας. Και λέμε ικανοποιητικό, γιατί δυστυχώς είναι αδύνατον να λυθεί το πρόβλημα 100% μέσω software.

Το Spectre δεν μπορεί να διορθωθεί χωρίς αλλαγές στην αρχιτεκτονική, που θα πάρουν σίγουρα χρόνια για να πραγματοποιηθούν. Θεωρητικά όμως, είναι δύσκολο να το εκμεταλλευτεί ο οποιοσδήποτε για να μας βλάψει.

Πρωτίστως, οφείλουμε να εγκαταστήσουμε οποιαδήποτε ενημέρωση έχουν βγάλει οι κατασκευαστές του υλικού μας.

Θα πρέπει άμεσα να δούμε τυχόν ενημερώσεις στις σελίδες των κατασκευαστών, είτε για updates στο BIOS, είτε για οποιουδήποτε άλλου είδους firmware.


Αντίστοιχα, θα πρέπει να εγκαταστήσουμε όλες τις ενημερώσεις και από την πλευρά του λειτουργικού μας. Συνοπτικά αναφέρουμε τις ενημερώσεις για τα βασικότερα λειτουργικά συστήματα και browsers.



Πώς λύνουμε το πρόβλημα στα Windows

Στα Windows θα πρέπει να εγκαταστήσουμε άμεσα την ενημέρωση ασφαλείας Ιανουαρίου 2018, που βγήκε για Windows 10, 8, και 7. Ακόμα κι αν έχουμε ρυθμίσει την αυτόματη εγκατάσταση των ενημερώσεων, καλό είναι να κάνουμε έναν χειροκίνητο έλεγχο στις συσκευές μας.

Στα Windows 10 αυτό γίνεται στις Ρυθμίσεις > Ενημερώσεις και ασφάλεια.

Πατάμε άμεσα να γίνει έλεγχος για νέες ενημερώσεις, και παράλληλα ελέγχουμε αν εγκαταστάθηκε ήδη η ενημέρωση ασφαλείας Ιανουαρίου 2018.

Αν ο υπολογιστής μας δεν βρει την ενημέρωση, αλλά ούτε την έχει εγκαταστήσει ήδη, τότε πιθανόν το antivirus μας να χρειάζεται κι αυτό ενημέρωση.

Εφαρμόζουμε τα τελευταία updates στο antivirus και επιχειρούμε ξανά να ψάξουμε για νέες ενημερώσεις στα Windows.



Τι κάνουμε στις συσκευές Android

Σύμφωνα με τη Google, οι συσκευές που έχουν αναβαθμίσει στο νέο patch ασφαλείας που βγήκε στις 5 Ιανουαρίου, είναι ασφαλείς.

Ωστόσο, αυτό ισχύει για τις συσκευές που παίρνουν άμεσα τις ενημερώσεις της Google, όπως τα Nexus και Pixel smartphone, ή τα κινητά του project Android One.

Οι υπόλοιποι χρήστες θα πρέπει να περιμένουν τις ενημερώσεις από τους εκάστοτε κατασκευαστές των συσκευών τους.

Η λύση για το Linux

Όσον αφορά τους χρήστες Linux, ήδη οι developers δημιούργησαν patch για τον kernel του λειτουργικού, τις εκδόσεις των οποίων θα βρείτε εδώ.

Λύση για macOS και iOS

Όλες οι συσκευές της Apple, είτε είναι Mac, Macbook, iPad, iPhone, ακόμα και Apple TV, επηρεάζονται απ’ το Meltdown. Ωστόσο, η Apple ήδη είχε ετοιμάσει ενημερώσεις για τις συσκευές της, πριν ακόμα γίνουν γνωστές οι ευπάθειες.


Για το macOS, πρέπει να βεβαιωθούμε ότι τρέχουμε την έκδοση 10.13.2 ή μεταγενέστερη. Στα iPhone, χρειαζόμαστε την έκδοση iOS 11.2 ή νεότερη.

Αντίστοιχα, στις Apple TV το patch ισχύει από την έκδοση tvOS 11.2 και μετά.

Η άμεση αναβάθμιση σε αυτές τις εκδόσεις είναι απαραίτητη, αν θέλουμε να προφυλαχτούμε από το Meltdown.



Τι κάνουμε με τους Browsers

Όλοι οι δημοφιλείς browsers έχουν αναβαθμιστεί σε νεότερες εκδόσεις, σε μια προσπάθεια να μπλοκάρουν τυχόν απόπειρες εκμετάλλευσης του Meltdown.

Στον Chrome η τρέχουσα έκδοση είναι η 63. Η Google ανακοίνωσε ότι ενεργοποιώντας τη σημαία “Strick site isolation” στον browser μας, είμαστε πιο ασφαλείς κατά του Spectre.

Θα βρούμε τη σημαία εισάγοντας την παρακάτω διεύθυνση στον browser μας.


Οι επιπτώσεις στην απόδοση με την ενεργοποίηση της σημαίας είναι μηδαμινές.


Στην έκδοση 64, που θα βγει στις 23 Ιανουαρίου 2018, η εταιρεία θα συμπεριλάβει επιπλέον patch για τα κενά ασφαλείας.

Ομοίως, η νεότερη έκδοση του Firefox (57.0.4) περιλαμβάνει μέτρα για την προστασία απ’ το Meltdown.

Για τον Safari αναμένεται σύντομα ενημέρωση από την Apple.