كيفية حماية جهاز الكمبيوتر الخاص بك من ثغرة أمنية Foreshadow

ما هو النذير؟

يعد Foreshadow، المعروف أيضًا باسم L1 Terminal Fault، ثغرة أمنية تؤثر على أحد عناصر الأمان في شرائح Intel - Software Guard Extensions (أو SGX). فهو يسمح للبرامج الضارة بالتسلل إلى منطقة آمنة حتى الثغرات الأمنية السابقة في Spectre وMeltdown لا يمكن أن ينتهك.

على وجه التحديد، يهاجم Foreshadow ميزة ملحق حماية برامج Intel (SGX). تم تضمين هذه الميزة في شرائح Intel للسماح للبرامج بإنشاء "مناطق" آمنة لا يمكن للبرامج الأخرى الموجودة على الكمبيوتر الوصول إليها. بالإضافة إلى ذلك، من الناحية النظرية، حتى لو تسللت البرامج الضارة إلى الكمبيوتر، فلن تتمكن من الوصول إلى هذه المناطق الآمنة. عندما تم الإعلان عن العيوب الأمنية في Spectre وMeltdown، اكتشف الباحثون الأمنيون أن الذاكرة المحمية بواسطة SGX كانت محصنة فعليًا ضد هجمات Spectre وMeltdown.

كيفية حماية جهاز الكمبيوتر الخاص بك من ثغرة أمنية Foreshadow

يحتوي Foreshadow على نسختين: الهجوم الأولي هو استرداد البيانات من المنطقة الآمنة لـ SGX والثاني هو Foreshadow NG (الجيل التالي) المستخدم لاسترداد المعلومات الموجودة في ذاكرة التخزين المؤقت L1. يؤثر NG على كل من الأجهزة الافتراضية وذاكرة kernel لنظام التشغيل وذاكرة إدارة النظام ، مما قد يهدد بنية النظام الأساسي السحابي بالكامل .

يمكنك التعرف على تفاصيل حول هذه الثغرة الأمنية هنا: Foreshadow - خامس أخطر ثغرة أمنية على وحدات المعالجة المركزية في عام 2018

كيفية حماية جهاز الكمبيوتر الخاص بك ضد Foreshadow

كيفية حماية جهاز الكمبيوتر الخاص بك من ثغرة أمنية Foreshadow

لاحظ أن أجهزة الكمبيوتر التي تستخدم شرائح Intel فقط هي المعرضة لهجمات Foreshadow. نادرًا ما تحتوي شرائح AMD على هذا الخطأ الأمني.

وفقًا للنصائح الأمنية الرسمية من Microsoft، تحتاج معظم أجهزة الكمبيوتر التي تعمل بنظام Windows فقط إلى نظام تشغيل محدث لحماية نفسها من Foreshadow. ما عليك سوى تشغيل Windows Update لتثبيت أحدث التصحيحات. وقالت مايكروسوفت أيضًا إنها لم تلاحظ أي تأثيرات متعلقة بالأداء بعد تثبيت هذه التصحيحات.

قد تحتاج بعض أجهزة الكمبيوتر أيضًا إلى رمز صغير جديد من Intel لحماية نفسها. تقول Intel إن هذه تحديثات لنفس الرمز الصغير الذي تم إصداره في وقت سابق من هذا العام. من الممكن الحصول على تحديث جديد للبرنامج الثابت ، عن طريق تثبيت آخر تحديث لـ UEFI أو BIOS من الشركة المصنعة لجهاز الكمبيوتر أو اللوحة الأم. بالإضافة إلى ذلك، من الممكن أيضًا تثبيت تحديثات التعليمات البرمجية الصغيرة مباشرة من Microsoft.

ملاحظات لمسؤولي النظام

بالنسبة لأجهزة الكمبيوتر التي تستخدم برنامج Hypervisor للأجهزة الافتراضية (على سبيل المثال، Hyper-V )، سيحتاج برنامج Hypervisor هذا أيضًا إلى التحديث إلى الإصدار الأحدث. على سبيل المثال، بالإضافة إلى التحديث الذي أجرته Microsoft لـ Hyper-V، أصدرت VMWare أيضًا تحديثًا لبرنامج الجهاز الظاهري الخاص بها.

ستحتاج الأنظمة التي تستخدم Hyper-V أو منصات الأمان الأخرى القائمة على المحاكاة الافتراضية أيضًا إلى تغييرات جذرية. يتضمن ذلك تعطيل تقنية Hyper-V، مما سيؤدي إلى إبطاء جهاز الكمبيوتر، وبالطبع لن يحتاج معظم الأشخاص إلى القيام بذلك، ولكن بالنسبة لمسؤولي Windows Server الذين يقومون بتشغيل Hyper-V على وحدات المعالجة المركزية Intel، فسوف يحتاجون إلى التفكير بجدية في تعطيل تقنية Hyper-Threading في نظام BIOS للحفاظ على أمان أجهزتهم الافتراضية.

يقوم موفرو المرافق السحابية مثل Microsoft Azure وAmazon Web Services أيضًا بتشغيل تصحيحات لأنظمتهم بشكل نشط لمنع تعرض الأجهزة الافتراضية الموجودة على أنظمة مشاركة البيانات هذه للهجوم.

تحتاج أنظمة التشغيل الأخرى أيضًا إلى التحديث بتصحيحات أمان جديدة. على سبيل المثال، أصدرت Ubuntu تحديثًا جديدًا لحماية أجهزة Linux من هذه الهجمات. بينما لم تقم شركة آبل بأي تحركات رسمية حتى الآن.

بعد تحديد وتحليل بيانات CVE، حدد الباحثون الأمنيون الأخطاء التالية: CVE-2018-3615 يهاجم Intel SGX، وCVE-2018-3620 يهاجم نظام التشغيل ووضع إدارة النظام، وCVE-2018-3646 يهاجم إدارة الأجهزة الظاهرية.

وفي منشور بالمدونة، قالت إنتل إنها تعمل بنشاط لتوفير حلول أفضل وتحسين الأداء مع تكثيف الجهود لمنع تأثيرات L1TF. ولن يتم تطبيق هذه الحلول إلا عند الضرورة. وقالت إنتل إن الرموز الصغيرة لوحدة المعالجة المركزية التي تم إصدارها مسبقًا قدمت هذه الميزة لبعض الشركاء ولا تزال فعاليتها قيد التقييم.

أخيرًا، تشير Intel إلى أن مشكلات L1TF ستعالجها الشركة أيضًا من خلال التغييرات التي يتم إجراؤها على الأجهزة. بمعنى آخر، ستتميز وحدات المعالجة المركزية Intel المستقبلية بتحسينات في الأجهزة لتحسين الفعالية ضد هجمات Spectre وMeltdown وForeshadow وغيرها من الهجمات المماثلة بالإضافة إلى تقليل الضرر إلى الحد الأدنى.

شاهد المزيد:

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.