Wat is voorschaduw?
Foreshadow, ook bekend als L1 Terminal Fault, is een beveiligingsfout die een van de beveiligingselementen van Intel -chips aantast : Software Guard Extensions (of SGX). Het zorgt ervoor dat malware een beveiligd gebied kan infiltreren dat zelfs de eerdere beveiligingskwetsbaarheden van Spectre en Meltdown kan overwinnen. kon niet doorbreken.
Concreet valt Foreshadow de software protection extension (SGX)-functie van Intel aan. Deze functie is ingebouwd in Intel-chips, zodat programma's veilige "zones" kunnen creëren die niet toegankelijk zijn voor andere programma's op de computer. Bovendien heeft malware in theorie, zelfs als de computer infiltreert, geen toegang tot deze beveiligde gebieden. Toen de beveiligingsfouten van Spectre en Meltdown werden aangekondigd, ontdekten beveiligingsonderzoekers dat het door SGX beschermde geheugen vrijwel immuun was voor Spectre- en Meltdown-aanvallen.

Foreshadow heeft 2 versies: de eerste aanval is om gegevens op te halen uit het veilige gebied van SGX en de tweede is Foreshadow NG (Next Generation) die wordt gebruikt om informatie op te halen die zich in de L1-cache bevindt. NG beïnvloedt zowel virtuele machines , het kernelgeheugen van het besturingssysteem als het systeembeheergeheugen , waardoor mogelijk de gehele architectuur van het cloudplatform wordt bedreigd .
Details over dit beveiligingsprobleem vindt u hier: Foreshadow - het vijfde ernstigste beveiligingsprobleem op CPU's in 2018
Hoe u uw pc kunt beschermen tegen Foreshadow
![Hoe u uw computer kunt beschermen tegen beveiligingsproblemen met Foreshadow Hoe u uw computer kunt beschermen tegen beveiligingsproblemen met Foreshadow]()
Houd er rekening mee dat alleen computers die Intel-chips gebruiken, kwetsbaar zijn voor Foreshadow-aanvallen. AMD-chips hebben zelden deze beveiligingsfout.
Volgens officieel beveiligingsadvies van Microsoft hebben de meeste Windows- pc's alleen een bijgewerkt besturingssysteem nodig om zichzelf tegen Foreshadow te beschermen. Voer gewoon Windows Update uit om de nieuwste patches te installeren. Microsoft zei ook dat ze geen prestatiegerelateerde effecten merkten na het installeren van deze patches.
Sommige pc's hebben mogelijk ook nieuwe microcode van Intel nodig om zichzelf te beschermen. Intel zegt dat dit updates zijn van dezelfde microcode die eerder dit jaar werd uitgebracht. Het is mogelijk om een nieuwe firmware- update te krijgen door de nieuwste UEFI- of BIOS- update van uw pc- of moederbordfabrikant te installeren. Daarnaast is het ook mogelijk om microcode-updates rechtstreeks vanuit Microsoft te installeren.
Opmerkingen voor systeembeheerders
Voor pc's waarop hypervisorsoftware voor virtuele machines wordt uitgevoerd (bijvoorbeeld Hyper-V ), moet die hypervisorsoftware ook worden bijgewerkt naar de nieuwste versie. Naast de update die Microsoft heeft voor Hyper-V heeft VMWare bijvoorbeeld ook een update uitgebracht voor hun virtuele machinesoftware.
Systemen die gebruik maken van Hyper-V of andere op virtualisatie gebaseerde beveiligingsplatforms zullen ook drastischer veranderingen nodig hebben. Dit omvat het uitschakelen van hyper-threading, wat de computer zal vertragen, en natuurlijk zullen de meeste mensen dit niet hoeven te doen, maar voor Windows Server- beheerders die Hyper-V op Intel CPU's draaien, zullen ze serieus moeten overwegen om hyper-threading uit te schakelen. in het systeem-BIOS om hun virtuele machines veilig te houden.
Aanbieders van clouddiensten zoals Microsoft Azure en Amazon Web Services voeren ook actief patches uit voor hun systemen om te voorkomen dat virtuele machines op deze systemen voor het delen van gegevens worden aangevallen.
Andere besturingssystemen moeten ook worden bijgewerkt met nieuwe beveiligingspatches. Zo heeft Ubuntu een nieuwe update uitgebracht om Linux- machines tegen deze aanvallen te beschermen. Terwijl Apple nog geen officiële stappen heeft gezet.
Na het identificeren en analyseren van de CVE-gegevens hebben beveiligingsonderzoekers de volgende fouten geïdentificeerd: CVE-2018-3615 valt Intel SGX aan, CVE-2018-3620 valt het besturingssysteem en modussysteembeheer aan en CVE-2018-3646 valt het beheer van virtuele machines.
In een blogpost zegt Intel dat het actief werkt aan het bieden van betere oplossingen en het verbeteren van de prestaties, terwijl het zijn inspanningen opvoert om de effecten van L1TF te blokkeren. Deze oplossingen worden alleen toegepast als dat nodig is. Intel zei dat eerder uitgebrachte CPU-microcodes deze functie aan sommige partners hebben geleverd en dat de effectiviteit ervan nog steeds wordt geëvalueerd.
Ten slotte merkt Intel op dat L1TF-problemen ook door het bedrijf zullen worden aangepakt met wijzigingen aan de hardware. Met andere woorden: toekomstige Intel CPU's zullen hardwareverbeteringen bevatten om de effectiviteit tegen Spectre, Meltdown, Foreshadow en andere soortgelijke aanvallen te verbeteren en de schade tot een minimum te beperken.
Bekijk meer: