Co to jest Foreshadow?
Foreshadow, znany również jako L1 Terminal Fault, to luka w zabezpieczeniach, która wpływa na jeden z elementów bezpieczeństwa chipów Intela - Software Guard Extensions (lub SGX). Pozwala złośliwemu oprogramowaniu na przedostanie się do bezpiecznego obszaru, który nawet poprzednie luki w zabezpieczeniach Spectre i Meltdown nie mógł naruszyć.
W szczególności Foreshadow atakuje funkcję rozszerzenia ochrony oprogramowania (SGX) firmy Intel. Ta funkcja jest wbudowana w chipy Intela, aby umożliwić programom tworzenie bezpiecznych „stref”, które są niedostępne dla innych programów na komputerze. Ponadto teoretycznie nawet jeśli złośliwe oprogramowanie przeniknie do komputera, nie będzie mogło uzyskać dostępu do tych bezpiecznych obszarów. Kiedy ogłoszono luki w zabezpieczeniach Spectre i Meltdown, badacze bezpieczeństwa odkryli, że pamięć chroniona przez SGX jest praktycznie odporna na ataki Spectre i Meltdown.

Foreshadow występuje w 2 wersjach: atak początkowy ma na celu pobranie danych z bezpiecznego obszaru SGX oraz drugi to Foreshadow NG (Next Generation) służący do pobrania informacji znajdujących się w pamięci podręcznej L1. NG wpływa zarówno na maszyny wirtualne , pamięć jądra systemu operacyjnego, jak i pamięć zarządzania systemem , potencjalnie zagrażając całej architekturze platformy chmurowej .
Więcej szczegółów na temat tej luki w zabezpieczeniach znajdziesz tutaj: Foreshadow – piąta najpoważniejsza luka w zabezpieczeniach procesorów w 2018 roku
Jak chronić swój komputer przed Foreshadow
![Jak chronić swój komputer przed luką w zabezpieczeniach Foreshadow Jak chronić swój komputer przed luką w zabezpieczeniach Foreshadow]()
Należy pamiętać, że tylko komputery wyposażone w chipy Intel są podatne na ataki Foreshadow. Chipy AMD rzadko mają ten błąd bezpieczeństwa.
Zgodnie z oficjalnymi wskazówkami dotyczącymi bezpieczeństwa firmy Microsoft, większość komputerów z systemem Windows potrzebuje jedynie zaktualizowanego systemu operacyjnego , aby chronić się przed Foreshadow. Wystarczy uruchomić usługę Windows Update , aby zainstalować najnowsze poprawki. Microsoft stwierdził również, że po zainstalowaniu tych poprawek nie zauważył żadnych skutków związanych z wydajnością.
Niektóre komputery mogą również potrzebować nowego mikrokodu firmy Intel, aby się chronić. Intel twierdzi, że są to aktualizacje tego samego mikrokodu, który został wydany na początku tego roku. Można uzyskać nową aktualizację oprogramowania sprzętowego , instalując najnowszą aktualizację UEFI lub BIOS od producenta komputera lub płyty głównej. Dodatkowo możliwa jest także instalacja aktualizacji mikrokodu bezpośrednio od firmy Microsoft.
Uwagi dla administratorów systemu
W przypadku komputerów PC, na których działa oprogramowanie hypervisor dla maszyn wirtualnych (na przykład Hyper-V ), to oprogramowanie hypervisor również będzie musiało zostać zaktualizowane do najnowszej wersji. Na przykład oprócz aktualizacji Microsoftu dla Hyper-V firma VMWare wydała także aktualizację oprogramowania swojej maszyny wirtualnej.
Systemy korzystające z Hyper-V lub innych platform bezpieczeństwa opartych na wirtualizacji również będą wymagały bardziej drastycznych zmian. Obejmuje to wyłączenie hiperwątkowości, co spowolni komputer, i oczywiście większość ludzi nie będzie musiała tego robić, ale w przypadku administratorów systemu Windows Server korzystających z funkcji Hyper-V na procesorach Intel będą musieli poważnie rozważyć wyłączenie hiperwątkowości w systemie BIOS, aby zapewnić bezpieczeństwo maszyn wirtualnych.
Dostawcy usług w chmurze, tacy jak Microsoft Azure i Amazon Web Services, również aktywnie wdrażają poprawki do swoich systemów, aby zapobiec atakom na maszyny wirtualne w tych systemach udostępniania danych.
Inne systemy operacyjne również wymagają aktualizacji za pomocą nowych poprawek zabezpieczeń. Na przykład Ubuntu wydało nową aktualizację, aby chronić komputery z systemem Linux przed tymi atakami. Chociaż Apple nie wykonał jeszcze żadnych oficjalnych posunięć.
Po zidentyfikowaniu i przeanalizowaniu danych CVE badacze bezpieczeństwa zidentyfikowali następujące błędy: CVE-2018-3615 atakuje Intel SGX, CVE-2018-3620 atakuje system operacyjny i tryb, zarządzanie systemem oraz CVE-2018-3646 atakuje zarządzanie wirtualne maszyny.
W poście na blogu Intel oświadczył, że aktywnie pracuje nad dostarczaniem lepszych rozwiązań i poprawą wydajności, jednocześnie zwiększając wysiłki w celu blokowania efektów L1TF. Rozwiązania te będą stosowane tylko wtedy, gdy będzie to konieczne. Intel twierdzi, że wcześniej wydane mikrokody procesorów zapewniły tę funkcję niektórym partnerom, a jej skuteczność wciąż jest oceniana.
Na koniec Intel zauważa, że problemy związane z L1TF zostaną również rozwiązane przez firmę poprzez wprowadzenie zmian w sprzęcie. Innymi słowy, przyszłe procesory Intel będą wyposażone w ulepszenia sprzętowe, które poprawią skuteczność przeciwko Spectre, Meltdown, Foreshadow i innym podobnym atakom, a także minimalizują uszkodzenia do minimum.
Zobacz więcej: