Como proteger seu computador contra a vulnerabilidade de segurança Foreshadow

O que é prenúncio?

Foreshadow, também conhecido como L1 Terminal Fault, é uma falha de segurança que afeta um dos elementos de segurança dos chips Intel - Software Guard Extensions (ou SGX).Ele permite que malware se infiltre em uma área segura que até mesmo as vulnerabilidades de segurança anteriores de Spectre e Meltdown não poderia violar.

Especificamente, o Foreshadow ataca o recurso de extensão de proteção de software (SGX) da Intel. Esse recurso está integrado aos chips Intel para permitir que os programas criem “zonas” seguras que são inacessíveis a outros programas no computador. Além disso, em teoria, mesmo que o malware se infiltre no computador, não consegue aceder a estas áreas seguras. Quando as falhas de segurança Spectre e Meltdown foram anunciadas, os pesquisadores de segurança descobriram que a memória protegida pelo SGX era virtualmente imune aos ataques Spectre e Meltdown.

Como proteger seu computador contra a vulnerabilidade de segurança Foreshadow

O Foreshadow possui 2 versões: o ataque inicial é para recuperar dados da área segura do SGX e o segundo é o Foreshadow NG (Next Generation) utilizado para recuperar informações localizadas no cache L1. O NG afeta máquinas virtuais , memória do kernel do sistema operacional e memória de gerenciamento do sistema , ameaçando potencialmente toda a arquitetura da plataforma em nuvem .

Você pode aprender detalhes sobre esta vulnerabilidade de segurança aqui: Foreshadow – a 5ª vulnerabilidade de segurança mais séria em CPUs em 2018

Como proteger seu PC contra o Foreshadow

Como proteger seu computador contra a vulnerabilidade de segurança Foreshadow

Observe que apenas computadores que usam chips Intel são vulneráveis ​​a ataques Foreshadow. Os chips AMD raramente apresentam esse erro de segurança.

De acordo com o conselho oficial de segurança da Microsoft, a maioria dos PCs com Windows só precisa de um sistema operacional atualizado para se proteger do Foreshadow. Basta executar o Windows Update para instalar os patches mais recentes. A Microsoft também disse que não notou nenhum efeito relacionado ao desempenho após a instalação desses patches.

Alguns PCs também podem precisar do novo microcódigo da Intel para se protegerem. A Intel diz que estas são atualizações do mesmo microcódigo lançado no início deste ano. É possível obter uma nova atualização de firmware instalando a atualização UEFI ou BIOS mais recente do fabricante do seu PC ou da placa-mãe. Além disso, também é possível instalar atualizações de microcódigo diretamente da Microsoft.

Notas para administradores de sistema

Para PCs que executam software hipervisor para máquinas virtuais (por exemplo, Hyper-V ), esse software hipervisor também precisará ser atualizado para a versão mais recente. Por exemplo, além da atualização que a Microsoft possui para o Hyper-V, a VMWare também lançou uma atualização para o software de sua máquina virtual.

Os sistemas que utilizam Hyper-V ou outras plataformas de segurança baseadas em virtualização também precisarão de mudanças mais drásticas. Isso inclui desabilitar o hyper-threading, que deixará o computador lento, e é claro que a maioria das pessoas não precisará fazer isso, mas para administradores do Windows Server que executam o Hyper-V em CPUs Intel, eles precisarão considerar seriamente a desativação do hyper-threading no BIOS do sistema para manter suas máquinas virtuais seguras.

Provedores de serviços de nuvem, como Microsoft Azure e Amazon Web Services, também estão executando ativamente patches em seus sistemas para evitar que máquinas virtuais nesses sistemas de compartilhamento de dados sejam atacadas.

Outros sistemas operacionais também precisam ser atualizados com novos patches de segurança. Por exemplo, o Ubuntu lançou uma nova atualização para proteger as máquinas Linux contra esses ataques. Embora a Apple ainda não tenha feito nenhum movimento oficial.

Depois de identificar e analisar os dados CVE, os pesquisadores de segurança identificaram os seguintes erros: CVE-2018-3615 ataca Intel SGX, CVE-2018-3620 ataca o sistema operacional e o modo de gerenciamento do sistema e CVE-2018-3646 para atacar o gerenciamento de máquinas virtuais.

Em uma postagem no blog, a Intel disse que está trabalhando ativamente para fornecer melhores soluções e melhorar o desempenho, ao mesmo tempo que se esforça para bloquear os efeitos do L1TF. Estas soluções só serão aplicadas quando necessário. A Intel disse que microcódigos de CPU lançados anteriormente forneceram esse recurso a alguns parceiros e sua eficácia ainda está sendo avaliada.

Por fim, a Intel observa que os problemas de L1TF também serão resolvidos pela empresa com alterações feitas no hardware. Em outras palavras, as futuras CPUs da Intel contarão com melhorias de hardware para melhorar a eficácia contra Spectre, Meltdown, Foreshadow e outros ataques semelhantes, bem como minimizar os danos ao mínimo.

Ver mais:

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.