Производителите на устройства и платформи пускат актуализации на поддържаните продукти, които ще облекчат този проблем. Уверете се, че са инсталирани най-новите кръпки и че не използвате неподдържани устройства, тъй като те няма да бъдат коригирани.
В следващия раздел са обобщени отговорите на основните доставчици, за които сме наясно.
Облачни услуги
Основните доставчици на облачни услуги инсталират поправки на собствените си платформи. Въпреки това, във виртуализирана среда са необходими поправки както за хипервайзора, така и за виртуалните машини на потрбителите (guest virtual machines). Следователно, когато използвате инфраструктура като услуга (IaaS), ще трябва да актуализирате операционните системи на всички виртуални машини и контейнера на основните имиджи (container base images), които управлявате. За платформата като услуга (PaaS) и за софтуера като услуга (SaaS) вашият доставчик трябва да инсталира тези пачове за вас. Ако имате съмнения, проверете дали вашият доставчик на услуги:
е наясно с проблема и инсталира поправки
предоставя съвети за справяне с проблема
Центрове за данни/ сървъри
Необходимо е пачване на операционните системи и хипервайзорите, както и на фърмуера на физическите машини, с които работите . Основните производители на оборудване пускат пачове. Трябва да ги получите директно от тях. Пачове за Linux също се разработват и ще бъдат включени от най-разпространените дистрибуции. Те трябва да бъдат инсталирани веднага щом бъдат на разположение.
Устройства на крайни потребители
Основните доставчици на операционни системи са публикували пачове, които смекчават проблемите, въпреки че някои части от пачовете трябва да бъдат инсталирани от производителя на оборудването, тъй като съдържат специфични за платформата елементи. Това означава, че не е достатъчно просто да актуализирате операционната система – ще трябва да проверите дали основният фърмуер също е актуален. В края на тази страница са предоставени линкове.
Софтуер и приложения
Софтуерните компилатори трябва да бъдат актуализирани, за да защитят приложенията от уязвимостите на Spectre. След като компилаторите бъдат актуализирани, приложенията ще трябва да бъдат прекомпилирани, за да се приложат тези смекчавания. Както при операционните системи, приложенията трябва редовно да се актуализират, за да се гарантира, че се прилагат най-новите корекции за сигурност.
Допълнителна информация
Някои микропроцесори на централния процесор (CPU) са засегнати повече от други. Обърнете се към производителя на процесора, за да разберете пълното въздействие на уязвимостите.
Тази атака изисква кода да се изпълнява на устройството, което е мишена, така че понастоящем е локална атака за придобиване на по-високи права. Уязвимостите обаче могат да бъдат експлоатирани в рамките на sandboxe приложения (включително уеб браузъри), затова бъдете бдителни, когато изпълнявате какъвто и да е ненадежден код, включително JavaScript на уеб страници.
Intel и Linux са разработили инструменти за откриване и намаляване на въздействието на уязвимостите Meltdown и Spectre в Windows и Linux.
Detection and Mitigation Tool
https://downloadcenter.intel.com/download/26755/INTEL-SA-00075-Detection-and-Mitigation-Tool
Linux Detection and Mitigation Tools (Linux)
https://github.com/intel/INTEL-SA-00075-Linux-Detection-And-Mitigation-Tools
https://security-center.intel.com/advisories.aspx
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/