O que é prenúncio?
Foreshadow, também conhecido como L1 Terminal Fault, é uma falha de segurança que afeta um dos elementos de segurança dos chips Intel - Software Guard Extensions (ou SGX).Ele permite que malware se infiltre em uma área segura que até mesmo as vulnerabilidades de segurança anteriores de Spectre e Meltdown não poderia violar.
Especificamente, o Foreshadow ataca o recurso de extensão de proteção de software (SGX) da Intel. Esse recurso está integrado aos chips Intel para permitir que os programas criem “zonas” seguras que são inacessíveis a outros programas no computador. Além disso, em teoria, mesmo que o malware se infiltre no computador, não consegue aceder a estas áreas seguras. Quando as falhas de segurança Spectre e Meltdown foram anunciadas, os pesquisadores de segurança descobriram que a memória protegida pelo SGX era virtualmente imune aos ataques Spectre e Meltdown.

O Foreshadow possui 2 versões: o ataque inicial é para recuperar dados da área segura do SGX e o segundo é o Foreshadow NG (Next Generation) utilizado para recuperar informações localizadas no cache L1. O NG afeta máquinas virtuais , memória do kernel do sistema operacional e memória de gerenciamento do sistema , ameaçando potencialmente toda a arquitetura da plataforma em nuvem .
Você pode aprender detalhes sobre esta vulnerabilidade de segurança aqui: Foreshadow – a 5ª vulnerabilidade de segurança mais séria em CPUs em 2018
Como proteger seu PC contra o Foreshadow
![Como proteger seu computador contra a vulnerabilidade de segurança Foreshadow Como proteger seu computador contra a vulnerabilidade de segurança Foreshadow]()
Observe que apenas computadores que usam chips Intel são vulneráveis a ataques Foreshadow. Os chips AMD raramente apresentam esse erro de segurança.
De acordo com o conselho oficial de segurança da Microsoft, a maioria dos PCs com Windows só precisa de um sistema operacional atualizado para se proteger do Foreshadow. Basta executar o Windows Update para instalar os patches mais recentes. A Microsoft também disse que não notou nenhum efeito relacionado ao desempenho após a instalação desses patches.
Alguns PCs também podem precisar do novo microcódigo da Intel para se protegerem. A Intel diz que estas são atualizações do mesmo microcódigo lançado no início deste ano. É possível obter uma nova atualização de firmware instalando a atualização UEFI ou BIOS mais recente do fabricante do seu PC ou da placa-mãe. Além disso, também é possível instalar atualizações de microcódigo diretamente da Microsoft.
Notas para administradores de sistema
Para PCs que executam software hipervisor para máquinas virtuais (por exemplo, Hyper-V ), esse software hipervisor também precisará ser atualizado para a versão mais recente. Por exemplo, além da atualização que a Microsoft possui para o Hyper-V, a VMWare também lançou uma atualização para o software de sua máquina virtual.
Os sistemas que utilizam Hyper-V ou outras plataformas de segurança baseadas em virtualização também precisarão de mudanças mais drásticas. Isso inclui desabilitar o hyper-threading, que deixará o computador lento, e é claro que a maioria das pessoas não precisará fazer isso, mas para administradores do Windows Server que executam o Hyper-V em CPUs Intel, eles precisarão considerar seriamente a desativação do hyper-threading no BIOS do sistema para manter suas máquinas virtuais seguras.
Provedores de serviços de nuvem, como Microsoft Azure e Amazon Web Services, também estão executando ativamente patches em seus sistemas para evitar que máquinas virtuais nesses sistemas de compartilhamento de dados sejam atacadas.
Outros sistemas operacionais também precisam ser atualizados com novos patches de segurança. Por exemplo, o Ubuntu lançou uma nova atualização para proteger as máquinas Linux contra esses ataques. Embora a Apple ainda não tenha feito nenhum movimento oficial.
Depois de identificar e analisar os dados CVE, os pesquisadores de segurança identificaram os seguintes erros: CVE-2018-3615 ataca Intel SGX, CVE-2018-3620 ataca o sistema operacional e o modo de gerenciamento do sistema e CVE-2018-3646 para atacar o gerenciamento de máquinas virtuais.
Em uma postagem no blog, a Intel disse que está trabalhando ativamente para fornecer melhores soluções e melhorar o desempenho, ao mesmo tempo que se esforça para bloquear os efeitos do L1TF. Estas soluções só serão aplicadas quando necessário. A Intel disse que microcódigos de CPU lançados anteriormente forneceram esse recurso a alguns parceiros e sua eficácia ainda está sendo avaliada.
Por fim, a Intel observa que os problemas de L1TF também serão resolvidos pela empresa com alterações feitas no hardware. Em outras palavras, as futuras CPUs da Intel contarão com melhorias de hardware para melhorar a eficácia contra Spectre, Meltdown, Foreshadow e outros ataques semelhantes, bem como minimizar os danos ao mínimo.
Ver mais: