Jak chronić swój komputer przed luką w zabezpieczeniach Foreshadow

Co to jest Foreshadow?

Foreshadow, znany również jako L1 Terminal Fault, to luka w zabezpieczeniach, która wpływa na jeden z elementów bezpieczeństwa chipów Intela - Software Guard Extensions (lub SGX). Pozwala złośliwemu oprogramowaniu na przedostanie się do bezpiecznego obszaru, który nawet poprzednie luki w zabezpieczeniach Spectre i Meltdown nie mógł naruszyć.

W szczególności Foreshadow atakuje funkcję rozszerzenia ochrony oprogramowania (SGX) firmy Intel. Ta funkcja jest wbudowana w chipy Intela, aby umożliwić programom tworzenie bezpiecznych „stref”, które są niedostępne dla innych programów na komputerze. Ponadto teoretycznie nawet jeśli złośliwe oprogramowanie przeniknie do komputera, nie będzie mogło uzyskać dostępu do tych bezpiecznych obszarów. Kiedy ogłoszono luki w zabezpieczeniach Spectre i Meltdown, badacze bezpieczeństwa odkryli, że pamięć chroniona przez SGX jest praktycznie odporna na ataki Spectre i Meltdown.

Jak chronić swój komputer przed luką w zabezpieczeniach Foreshadow

Foreshadow występuje w 2 wersjach: atak początkowy ma na celu pobranie danych z bezpiecznego obszaru SGX oraz drugi to Foreshadow NG (Next Generation) służący do pobrania informacji znajdujących się w pamięci podręcznej L1. NG wpływa zarówno na maszyny wirtualne , pamięć jądra systemu operacyjnego, jak i pamięć zarządzania systemem , potencjalnie zagrażając całej architekturze platformy chmurowej .

Więcej szczegółów na temat tej luki w zabezpieczeniach znajdziesz tutaj: Foreshadow – piąta najpoważniejsza luka w zabezpieczeniach procesorów w 2018 roku

Jak chronić swój komputer przed Foreshadow

Jak chronić swój komputer przed luką w zabezpieczeniach Foreshadow

Należy pamiętać, że tylko komputery wyposażone w chipy Intel są podatne na ataki Foreshadow. Chipy AMD rzadko mają ten błąd bezpieczeństwa.

Zgodnie z oficjalnymi wskazówkami dotyczącymi bezpieczeństwa firmy Microsoft, większość komputerów z systemem Windows potrzebuje jedynie zaktualizowanego systemu operacyjnego , aby chronić się przed Foreshadow. Wystarczy uruchomić usługę Windows Update , aby zainstalować najnowsze poprawki. Microsoft stwierdził również, że po zainstalowaniu tych poprawek nie zauważył żadnych skutków związanych z wydajnością.

Niektóre komputery mogą również potrzebować nowego mikrokodu firmy Intel, aby się chronić. Intel twierdzi, że są to aktualizacje tego samego mikrokodu, który został wydany na początku tego roku. Można uzyskać nową aktualizację oprogramowania sprzętowego , instalując najnowszą aktualizację UEFI lub BIOS od producenta komputera lub płyty głównej. Dodatkowo możliwa jest także instalacja aktualizacji mikrokodu bezpośrednio od firmy Microsoft.

Uwagi dla administratorów systemu

W przypadku komputerów PC, na których działa oprogramowanie hypervisor dla maszyn wirtualnych (na przykład Hyper-V ), to oprogramowanie hypervisor również będzie musiało zostać zaktualizowane do najnowszej wersji. Na przykład oprócz aktualizacji Microsoftu dla Hyper-V firma VMWare wydała także aktualizację oprogramowania swojej maszyny wirtualnej.

Systemy korzystające z Hyper-V lub innych platform bezpieczeństwa opartych na wirtualizacji również będą wymagały bardziej drastycznych zmian. Obejmuje to wyłączenie hiperwątkowości, co spowolni komputer, i oczywiście większość ludzi nie będzie musiała tego robić, ale w przypadku administratorów systemu Windows Server korzystających z funkcji Hyper-V na procesorach Intel będą musieli poważnie rozważyć wyłączenie hiperwątkowości w systemie BIOS, aby zapewnić bezpieczeństwo maszyn wirtualnych.

Dostawcy usług w chmurze, tacy jak Microsoft Azure i Amazon Web Services, również aktywnie wdrażają poprawki do swoich systemów, aby zapobiec atakom na maszyny wirtualne w tych systemach udostępniania danych.

Inne systemy operacyjne również wymagają aktualizacji za pomocą nowych poprawek zabezpieczeń. Na przykład Ubuntu wydało nową aktualizację, aby chronić komputery z systemem Linux przed tymi atakami. Chociaż Apple nie wykonał jeszcze żadnych oficjalnych posunięć.

Po zidentyfikowaniu i przeanalizowaniu danych CVE badacze bezpieczeństwa zidentyfikowali następujące błędy: CVE-2018-3615 atakuje Intel SGX, CVE-2018-3620 atakuje system operacyjny i tryb, zarządzanie systemem oraz CVE-2018-3646 atakuje zarządzanie wirtualne maszyny.

W poście na blogu Intel oświadczył, że aktywnie pracuje nad dostarczaniem lepszych rozwiązań i poprawą wydajności, jednocześnie zwiększając wysiłki w celu blokowania efektów L1TF. Rozwiązania te będą stosowane tylko wtedy, gdy będzie to konieczne. Intel twierdzi, że wcześniej wydane mikrokody procesorów zapewniły tę funkcję niektórym partnerom, a jej skuteczność wciąż jest oceniana.

Na koniec Intel zauważa, że ​​problemy związane z L1TF zostaną również rozwiązane przez firmę poprzez wprowadzenie zmian w sprzęcie. Innymi słowy, przyszłe procesory Intel będą wyposażone w ulepszenia sprzętowe, które poprawią skuteczność przeciwko Spectre, Meltdown, Foreshadow i innym podobnym atakom, a także minimalizują uszkodzenia do minimum.

Zobacz więcej:

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.