Beranda » bagaimana » Cara Memeriksa apakah PC atau Ponsel Anda Terlindungi dari Meltdown dan Spectre

    Cara Memeriksa apakah PC atau Ponsel Anda Terlindungi dari Meltdown dan Spectre

    Peringatan: Sekalipun Anda telah menginstal tambalan dari Pembaruan Windows, PC Anda mungkin tidak sepenuhnya terlindungi dari kekurangan CPU Meltdown dan Specter. Inilah cara memeriksa apakah Anda sepenuhnya dilindungi, dan apa yang harus dilakukan jika Anda tidak.

    Untuk sepenuhnya melindungi dari Meltdown dan Specter, Anda harus menginstal pembaruan UEFI atau BIOS dari pabrikan PC Anda serta berbagai tambalan perangkat lunak. Pembaruan UEFI ini berisi mikrokode prosesor Intel atau AMD baru yang menambahkan perlindungan tambahan terhadap serangan ini. Sayangnya, mereka tidak didistribusikan melalui Pembaruan Windows-kecuali Anda menggunakan perangkat Microsoft Surface-jadi mereka harus diunduh dari situs web produsen Anda dan diinstal secara manual.

    Memperbarui: Pada 22 Januari, Intel mengumumkan bahwa pengguna harus berhenti menggunakan pembaruan firmware UEFI awal karena "reboot yang lebih tinggi dari yang diharapkan dan perilaku sistem yang tidak terduga" lainnya. Intel mengatakan Anda harus menunggu patch firmware UEFI final. Pada tanggal 20 Februari, Intel telah merilis pembaruan mikrokode stabil untuk Skylake, Kaby Lake, dan Coffee Lake - itulah platform Intel Core Generasi ke-6, 7, dan 8. Pabrikan PC harus segera meluncurkan pembaruan firmware UEFI baru.

    Jika Anda menginstal pembaruan firmware UEFI dari produsen Anda, Anda dapat mengunduh patch dari Microsoft untuk membuat PC Anda kembali stabil. Tersedia sebagai KB4078130, tambalan ini menonaktifkan perlindungan terhadap Specter Variant 2 di Windows, yang mencegah pembaruan UEFI yang bermasalah dari masalah sistem. Anda hanya perlu menginstal tambalan ini jika Anda telah menginstal pembaruan UEFI kereta dari produsen Anda, dan itu tidak ditawarkan secara otomatis melalui Pembaruan Windows. Microsoft akan mengaktifkan kembali perlindungan ini di masa mendatang ketika Intel merilis pembaruan mikrokode yang stabil.

    Metode Mudah (Windows): Unduh Alat InSpectre

    Untuk memeriksa apakah Anda sepenuhnya dilindungi, unduh alat InSpectre Gibson Research Corporation dan jalankan. Ini adalah alat grafis yang mudah digunakan yang akan menunjukkan kepada Anda informasi ini tanpa perlu menjalankan perintah PowerShell dan mendekode keluaran teknis.

    Setelah menjalankan alat ini, Anda akan melihat beberapa detail penting:

    • Rentan terhadap Meltdown: Jika ini mengatakan "YA!", Anda harus menginstal tambalan dari Pembaruan Windows untuk melindungi komputer Anda dari serangan Meltdown dan Specter.
    • Rentan terhadap Spectre: Jika ini mengatakan "YA!", Anda harus menginstal firmware UEFI atau pembaruan BIOS dari produsen PC Anda untuk melindungi komputer Anda dari serangan Spectre tertentu.
    • Performa: Jika ini mengatakan selain "BAIK", Anda memiliki PC yang lebih tua yang tidak memiliki perangkat keras yang membuat tambalan berfungsi dengan baik. Anda mungkin akan melihat penurunan yang nyata, menurut Microsoft. Jika Anda menggunakan Windows 7 atau 8, Anda dapat mempercepat beberapa dengan memutakhirkan ke Windows 10, tetapi Anda akan memerlukan perangkat keras baru untuk kinerja maksimum.

    Anda dapat melihat penjelasan yang dapat dibaca manusia tentang apa yang terjadi dengan PC Anda dengan menggulir ke bawah. Misalnya, dalam tangkapan layar di sini, kami telah menginstal tambalan sistem operasi Windows tetapi bukan pembaruan firmware UEFI atau BIOS pada PC ini. Ini dilindungi terhadap Meltdown, tetapi membutuhkan pembaruan UEFI atau BIOS (perangkat keras) agar sepenuhnya terlindungi dari Specter.

    Metode Baris Perintah (Windows): Jalankan Script PowerShell Microsoft

    Microsoft telah menyediakan skrip PowerShell yang akan dengan cepat memberi tahu Anda apakah PC Anda dilindungi atau tidak. Menjalankannya akan membutuhkan baris perintah, tetapi prosesnya mudah diikuti. Untungnya, Gibson Research Corporation sekarang menyediakan utilitas grafis yang seharusnya dimiliki Microsoft, jadi Anda tidak perlu melakukan ini lagi.

    Jika Anda menggunakan Windows 7, pertama-tama Anda harus mengunduh perangkat lunak Windows Management Framework 5.0, yang akan menginstal versi PowerShell yang lebih baru pada sistem Anda. Script di bawah ini tidak akan berjalan dengan baik tanpanya. Jika Anda menggunakan Windows 10, Anda sudah menginstal PowerShell versi terbaru.

    Pada Windows 10, klik kanan tombol Start dan pilih "Windows PowerShell (Admin)". Pada Windows 7 atau 8.1, cari menu Start untuk "PowerShell", klik kanan pintasan "Windows PowerShell", dan pilih "Run as Administrator".

    Ketik perintah berikut ke dalam prompt PowerShell dan tekan Enter untuk menginstal skrip pada sistem Anda

    Instal-Modul SpeculationControl

    Jika Anda diminta untuk menginstal penyedia NuGet, ketik "y" dan tekan Enter. Anda mungkin juga harus mengetikkan "y" lagi dan tekan Enter untuk memercayai repositori perangkat lunak.

    Kebijakan eksekusi standar tidak akan memungkinkan Anda untuk menjalankan skrip ini. Jadi, untuk menjalankan skrip, pertama-tama Anda akan menyimpan pengaturan saat ini sehingga Anda dapat mengembalikannya nanti. Kemudian Anda akan mengubah kebijakan eksekusi sehingga skrip dapat berjalan. Jalankan dua perintah berikut untuk melakukan ini:

    $ SaveExecutionPolicy = Dapatkan-ExecutionPolicy
    Set-ExecutionPolicy RemoteSigned -Scope Currentuser

    Ketik "y" dan tekan Enter ketika Anda diminta untuk mengkonfirmasi.

    Kemudian, untuk benar-benar menjalankan skrip, jalankan perintah berikut:

    Impor-Modul SpeculationControl
    Dapatkan-SpeculationControlSettings

    Anda akan melihat informasi tentang apakah PC Anda memiliki dukungan perangkat keras yang sesuai. Secara khusus, Anda ingin mencari dua hal:

    • "Dukungan OS Windows untuk mitigasi injeksi target cabang" mengacu pada pembaruan perangkat lunak dari Microsoft. Anda ingin ini hadir untuk melindungi dari serangan Meltdown dan Specter.
    • "Dukungan perangkat keras untuk mitigasi injeksi target cabang" mengacu pada pembaruan firmware / BIOS UEFI yang Anda perlukan dari pabrikan PC Anda. Anda ingin ini hadir untuk melindungi dari serangan Spectre tertentu.
    • "Perangkat keras memerlukan kernel VA shadowing" akan ditampilkan sebagai "Benar" pada perangkat keras Intel, yang rentan terhadap Meltdown, dan "Salah" pada perangkat keras AMD, yang tidak rentan terhadap Meltdown. Bahkan jika Anda memiliki perangkat keras Intel, Anda terlindungi selama tambalan sistem operasi diinstal dan "Dukungan OS Windows untuk kernel VA shadow diaktifkan" berbunyi "Benar".

    Jadi pada tangkapan layar di bawah ini, perintah memberi tahu saya bahwa saya memiliki patch Windows, tetapi tidak pembaruan UEFI / BIOS.

    Perintah ini juga menunjukkan apakah CPU Anda memiliki fitur perangkat keras "optimasi kinerja PCID" yang membuat perbaikannya lebih cepat di sini. Intel Haswell dan CPU yang lebih baru memiliki fitur ini, sementara CPU Intel yang lebih lama tidak memiliki dukungan perangkat keras ini dan mungkin melihat lebih banyak kinerja yang berhasil setelah menginstal patch ini..

    Untuk mengatur ulang kebijakan eksekusi ke pengaturan aslinya setelah selesai, jalankan perintah berikut:

    Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser

    Ketik "y" dan tekan Enter saat diminta untuk mengkonfirmasi.

    Cara Mendapatkan Patch Pembaruan Windows untuk PC Anda

    Jika “Dukungan OS Windows untuk mitigasi injeksi target cabang ada” salah, itu berarti PC Anda belum menginstal pembaruan sistem operasi yang melindungi dari serangan ini.

    Untuk mendapatkan tambalan pada Windows 10, buka Pengaturan> Pembaruan & keamanan> Pembaruan Windows dan klik "Periksa pembaruan" untuk menginstal pembaruan yang tersedia. Pada Windows 7, buka Control Panel> Sistem dan Keamanan> Pembaruan Windows dan klik "Periksa pembaruan".

    Jika tidak ada pembaruan yang ditemukan, perangkat lunak antivirus Anda mungkin menyebabkan masalah, karena Windows tidak akan menginstalnya jika perangkat lunak antivirus Anda belum kompatibel. Hubungi penyedia perangkat lunak antivirus Anda dan minta informasi lebih lanjut tentang kapan perangkat lunak mereka akan kompatibel dengan patch Meltdown dan Specter di Windows. Spreadsheet ini menunjukkan perangkat lunak antivirus mana yang telah diperbarui untuk kompatibilitas dengan tambalan.

    Perangkat Lain: iOS, Android, Mac, dan Linux

    Patch sekarang tersedia untuk melindungi dari Meltdown dan Specter di berbagai perangkat. Tidak jelas apakah konsol game, streaming box, dan perangkat khusus lainnya terpengaruh, tetapi kita tahu bahwa Xbox One dan Raspberry Pi tidak. Seperti biasa, kami sarankan untuk selalu memperbarui patch keamanan di semua perangkat Anda. Berikut cara memeriksa apakah Anda sudah memiliki tambalan untuk sistem operasi populer lainnya:

    • iPhone dan iPad: Buka Pengaturan> Umum> Pembaruan Perangkat Lunak untuk memeriksa versi iOS saat ini yang telah Anda instal. Jika Anda memiliki setidaknya iOS 11.2, Anda terlindungi dari Meltdown dan Specter. Jika tidak, instal pembaruan yang tersedia yang muncul di layar ini.
    • Perangkat Android: Buka Pengaturan> Tentang Telepon atau Tentang Tablet dan lihat bidang “Tingkat tambalan keamanan Android”. Jika Anda memiliki setidaknya tambalan keamanan 5 Januari 2018, Anda terlindungi. Jika tidak, ketuk opsi "Pembaruan sistem" pada layar ini untuk memeriksa dan menginstal pembaruan yang tersedia. Tidak semua perangkat akan diperbarui, jadi hubungi pabrik Anda atau periksa dokumen dukungan mereka untuk informasi lebih lanjut tentang kapan dan apakah tambalan akan tersedia untuk perangkat Anda.
    • Mac: Klik menu Apple di bagian atas layar Anda dan pilih "About This Mac" untuk melihat versi sistem operasi apa yang telah Anda instal. Jika Anda memiliki setidaknya macOS 10.13.2, Anda terlindungi. Jika tidak, luncurkan App Store dan instal pembaruan yang tersedia.
    • Chromebook: Dokumen dukungan Google ini menunjukkan Chromebook mana yang rentan terhadap Meltdown, dan apakah mereka telah ditambal. Perangkat Chrome OS Anda selalu memeriksa pembaruan, tetapi Anda dapat secara manual memulai pembaruan dengan menuju ke Pengaturan> Tentang Chrome OS> Periksa dan terapkan pembaruan.
    • Sistem Linux: Anda dapat menjalankan skrip ini untuk memeriksa apakah Anda dilindungi terhadap Meltdown dan Specter. Jalankan perintah berikut di terminal Linux untuk mengunduh dan menjalankan skrip:
      wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/spectre-meltdown-checker.sh
      sudo sh spectre-meltdown-checker.sh

      Pengembang kernel Linux masih bekerja pada tambalan yang sepenuhnya akan melindungi terhadap Specter. Konsultasikan distribusi Linux Anda untuk informasi lebih lanjut tentang ketersediaan tambalan.

    Pengguna Windows dan Linux perlu mengambil satu langkah lagi, untuk mengamankan perangkat mereka.

    Windows dan Linux: Cara Mendapat Pembaruan UEFI / BIOS untuk PC Anda

    Jika "dukungan perangkat keras untuk mitigasi injeksi target cabang" salah, Anda perlu mendapatkan firmware UEFI atau pembaruan BIOS dari produsen PC Anda. Jadi, jika Anda memiliki PC Dell, misalnya, buka halaman dukungan Dell untuk model Anda. Jika Anda memiliki PC Lenovo, pergilah ke situs web Lenovo dan cari model Anda. Jika Anda membuat PC Anda sendiri, periksa situs web produsen motherboard Anda untuk pembaruan.

    Setelah Anda menemukan halaman dukungan untuk PC Anda, buka bagian Unduhan Driver dan cari versi baru firmware UEFI atau BIOS. Jika mesin Anda memiliki prosesor Intel di dalamnya, Anda memerlukan pembaruan firmware yang berisi "mikrokode Desember / Januari 2018" dari Intel. Tetapi bahkan sistem dengan prosesor AMD perlu pembaruan. Jika Anda tidak melihatnya, periksa kembali di masa mendatang untuk pembaruan PC Anda jika belum tersedia. Produsen perlu mengeluarkan pembaruan terpisah untuk setiap model PC yang telah mereka rilis, sehingga pembaruan ini mungkin memerlukan waktu.

    Setelah mengunduh pembaruan, ikuti instruksi di readme untuk menginstalnya. Biasanya ini akan melibatkan menempatkan file pembaruan pada flash drive, kemudian meluncurkan proses pembaruan dari antarmuka UEFI atau BIOS Anda, tetapi prosesnya akan bervariasi dari PC ke PC..

    Intel mengatakan akan merilis pembaruan untuk 90% dari prosesor yang dirilis dalam lima tahun terakhir pada 12 Januari 2018. AMD sudah merilis pembaruan. Tetapi, setelah Intel dan AMD merilis pembaruan mikrokode prosesor tersebut, produsen masih perlu mengemasnya dan mendistribusikannya kepada Anda. Tidak jelas apa yang akan terjadi dengan CPU yang lebih lama.

    Setelah menginstal pembaruan, Anda dapat memeriksa ulang dan melihat apakah perbaikan diaktifkan dengan menjalankan skrip yang diinstal lagi. Itu harus menunjukkan "Dukungan perangkat keras untuk mitigasi injeksi target cabang" sebagai "benar".

    Anda Juga Perlu Menambal Peramban Anda (dan Mungkin Aplikasi Lain)

    Pembaruan Windows dan pembaruan BIOS bukan hanya dua pembaruan yang Anda butuhkan. Anda juga harus menambal peramban web Anda, misalnya. Jika Anda menggunakan Microsoft Edge atau Internet Explorer, tambalan termasuk dalam Pembaruan Windows. Untuk Google Chrome dan Mozilla Firefox, Anda harus memastikan bahwa Anda memiliki versi terbaru - peramban ini secara otomatis memperbarui diri kecuali Anda sudah keluar dari cara untuk mengubahnya, sehingga sebagian besar pengguna tidak perlu berbuat banyak. Perbaikan awal tersedia di Firefox 57.0.4, yang telah dirilis. Google Chrome akan menerima tambalan yang dimulai dengan Chrome 64, yang dijadwalkan untuk rilis pada 23 Januari 2018.

    Peramban bukan satu-satunya perangkat lunak yang perlu diperbarui. Beberapa driver perangkat keras mungkin rentan terhadap serangan Specter dan perlu pembaruan juga. Aplikasi apa pun yang menginterpretasikan kode yang tidak tepercaya - seperti bagaimana browser web menafsirkan kode JavaScript pada halaman web - perlu pembaruan untuk melindungi dari serangan Specter. Ini hanyalah satu lagi alasan bagus untuk menjaga agar semua perangkat lunak Anda selalu terbarui, setiap saat.

    Kredit Gambar: Virgiliu Obada / Shutterstock.com dan cheyennezj / Shutterstock.com