Apa itu Foreshadow?
Foreshadow, juga dikenali sebagai L1 Terminal Fault, ialah kecacatan keselamatan yang menjejaskan salah satu elemen keselamatan cip Intel - Software Guard Extensions (atau SGX). Ia membenarkan perisian hasad menyusup ke kawasan selamat yang juga kelemahan keselamatan Spectre dan Meltdown sebelumnya. tidak boleh melanggar.
Khususnya, Foreshadow menyerang ciri sambungan perlindungan perisian (SGX) Intel. Ciri ini dibina ke dalam cip Intel untuk membolehkan program mencipta "zon" selamat yang tidak boleh diakses oleh program lain pada komputer. Selain itu, secara teori, walaupun perisian hasad menyusup masuk ke dalam komputer, ia tidak dapat mengakses kawasan selamat ini. Apabila kelemahan keselamatan Spectre dan Meltdown diumumkan, penyelidik keselamatan mendapati bahawa memori yang dilindungi oleh SGX hampir kebal terhadap serangan Spectre dan Meltdown.

Foreshadow mempunyai 2 versi: serangan awal adalah untuk mendapatkan semula data dari kawasan selamat SGX dan yang kedua ialah Foreshadow NG (Next Generation) yang digunakan untuk mendapatkan maklumat yang terdapat dalam cache L1. NG menjejaskan kedua-dua mesin maya , memori kernel OS dan memori pengurusan sistem , yang berpotensi mengancam keseluruhan seni bina platform awan .
Anda boleh mengetahui butiran tentang kerentanan keselamatan ini di sini: Bayang-bayang - kerentanan keselamatan ke-5 paling serius pada CPU pada tahun 2018
Bagaimana untuk melindungi PC anda daripada Foreshadow
![Bagaimana untuk melindungi komputer anda daripada kelemahan keselamatan Foreshadow Bagaimana untuk melindungi komputer anda daripada kelemahan keselamatan Foreshadow]()
Ambil perhatian bahawa hanya komputer yang menggunakan cip Intel terdedah kepada serangan Foreshadow. Cip AMD jarang mempunyai ralat keselamatan ini.
Menurut nasihat keselamatan rasmi daripada Microsoft, kebanyakan PC Windows hanya memerlukan sistem pengendalian yang dikemas kini untuk melindungi diri mereka daripada Foreshadow. Hanya jalankan Windows Update untuk memasang patch terkini. Microsoft juga berkata mereka tidak melihat sebarang kesan berkaitan prestasi selepas memasang patch ini.
Sesetengah PC juga mungkin memerlukan mikrokod baharu daripada Intel untuk melindungi diri mereka sendiri. Intel berkata ini adalah kemas kini kepada mikrokod yang sama yang dikeluarkan awal tahun ini. Anda boleh mendapatkan kemas kini perisian tegar baharu, dengan memasang kemas kini UEFI atau BIOS terkini daripada PC atau pengeluar papan induk anda. Selain itu, ia juga mungkin untuk memasang kemas kini mikrokod terus daripada Microsoft.
Nota untuk pentadbir sistem
Untuk PC yang menjalankan perisian hypervisor untuk mesin maya (contohnya, Hyper-V ), perisian hypervisor itu juga perlu dikemas kini kepada versi terkini. Sebagai contoh, sebagai tambahan kepada kemas kini yang Microsoft miliki untuk Hyper-V, VMWare juga telah mengeluarkan kemas kini untuk perisian mesin maya mereka.
Sistem yang menggunakan Hyper-V atau platform keselamatan berasaskan maya lain juga memerlukan perubahan yang lebih drastik. Ini termasuk melumpuhkan hyper-threading, yang akan memperlahankan komputer, dan sudah tentu kebanyakan orang tidak perlu melakukan ini, tetapi untuk pentadbir Windows Server yang menjalankan Hyper-V pada CPU Intel, mereka perlu mempertimbangkan dengan serius untuk melumpuhkan hyper-threading. dalam sistem BIOS untuk memastikan mesin maya mereka selamat.
Pembekal utiliti awan seperti Microsoft Azure dan Amazon Web Services juga sedang aktif menjalankan patch untuk sistem mereka untuk menghalang mesin maya pada sistem perkongsian data ini daripada diserang.
Sistem pengendalian lain juga perlu dikemas kini dengan tampung keselamatan baharu. Sebagai contoh, Ubuntu telah mengeluarkan kemas kini baharu untuk melindungi mesin Linux daripada serangan ini. Walaupun Apple masih belum membuat sebarang langkah rasmi.
Selepas mengenal pasti dan menganalisis data CVE, penyelidik keselamatan telah mengenal pasti ralat berikut: CVE-2018-3615 menyerang Intel SGX, CVE-2018-3620 menyerang sistem pengendalian dan mod. pengurusan sistem dan CVE-2018-3646 untuk menyerang pengurusan mesin maya.
Dalam catatan blog, Intel berkata ia sedang giat berusaha untuk menyediakan penyelesaian yang lebih baik dan meningkatkan prestasi sambil meningkatkan untuk menyekat kesan L1TF. Penyelesaian ini hanya akan digunakan apabila perlu. Intel berkata mikrokod CPU yang dikeluarkan sebelum ini telah menyediakan ciri ini kepada beberapa rakan kongsi dan keberkesanannya masih dinilai.
Akhir sekali, Intel menyatakan bahawa isu L1TF juga akan ditangani oleh syarikat dengan perubahan yang dibuat pada perkakasan. Dalam erti kata lain, CPU Intel masa hadapan akan menampilkan penambahbaikan perkakasan untuk meningkatkan keberkesanan terhadap serangan Spectre, Meltdown, Foreshadow dan lain-lain yang serupa serta meminimumkan kerosakan pada tahap minimum.
Lihat lagi: