Ce este Foreshadow?
Foreshadow, cunoscut și sub numele de L1 Terminal Fault, este o defecțiune de securitate care afectează unul dintre elementele de securitate ale cipurilor Intel - Software Guard Extensions (sau SGX). Permite malware-ului să se infiltreze într-o zonă securizată pe care chiar și vulnerabilitățile anterioare de securitate ale Spectre și Meltdown. nu putea încălca.
Mai exact, Foreshadow atacă caracteristica Intel pentru extensia de protecție a software-ului (SGX). Această caracteristică este încorporată în cipurile Intel pentru a permite programelor să creeze „zone” sigure care sunt inaccesibile altor programe de pe computer. În plus, în teorie, chiar dacă malware se infiltrează în computer, acesta nu poate accesa aceste zone securizate. Când au fost anunțate defectele de securitate Spectre și Meltdown, cercetătorii de securitate au descoperit că memoria protejată de SGX era practic imună la atacurile Spectre și Meltdown.

Foreshadow are 2 versiuni: atacul inițial este de a prelua date din zona sigură a SGX și al doilea este Foreshadow NG (Next Generation) folosit pentru a prelua informațiile aflate în cache-ul L1. NG afectează atât mașinile virtuale , memoria kernel-ului sistemului de operare, cât și memoria de gestionare a sistemului , potențial amenințând întreaga arhitectură a platformei cloud .
Puteți afla detalii despre această vulnerabilitate de securitate aici: Foreshadow - a cincea cea mai gravă vulnerabilitate de securitate pe procesoare în 2018
Cum să vă protejați computerul împotriva Foreshadow
![Cum să vă protejați computerul împotriva vulnerabilității de securitate Foreshadow Cum să vă protejați computerul împotriva vulnerabilității de securitate Foreshadow]()
Rețineți că numai computerele care folosesc cipuri Intel sunt vulnerabile la atacurile Foreshadow. Cipurile AMD au rareori această eroare de securitate.
Conform sfatului de securitate oficial de la Microsoft, majoritatea PC-urilor Windows au nevoie doar de un sistem de operare actualizat pentru a se proteja de Foreshadow. Doar rulați Windows Update pentru a instala cele mai recente corecții. Microsoft a mai spus că nu a observat niciun efect legat de performanță după instalarea acestor patch-uri.
Unele computere pot avea nevoie și de un nou microcod de la Intel pentru a se proteja. Intel spune că acestea sunt actualizări ale aceluiași microcod care a fost lansat la începutul acestui an. Este posibil să obțineți o nouă actualizare de firmware , instalând cea mai recentă actualizare UEFI sau BIOS de la producătorul computerului sau plăcii de bază. În plus, este, de asemenea, posibil să instalați actualizări de microcod direct de la Microsoft.
Note pentru administratorii de sistem
Pentru computerele care rulează software pentru hipervizor pentru mașini virtuale (de exemplu, Hyper-V ), acel software pentru hipervizor va trebui, de asemenea, actualizat la cea mai recentă versiune. De exemplu, pe lângă actualizarea pe care Microsoft o are pentru Hyper-V, VMWare a lansat și o actualizare pentru software-ul mașinii virtuale.
Sistemele care folosesc Hyper-V sau alte platforme de securitate bazate pe virtualizare vor avea nevoie, de asemenea, de schimbări mai drastice. Aceasta include dezactivarea hyper-threading-ului, care va încetini computerul și, desigur, majoritatea oamenilor nu vor trebui să facă acest lucru, dar pentru administratorii Windows Server care rulează Hyper-V pe procesoare Intel, vor trebui să ia în considerare cu seriozitate dezactivarea hyper-threading-ului. în BIOS-ul sistemului pentru a-și păstra mașinile virtuale în siguranță.
Furnizorii de utilități cloud, cum ar fi Microsoft Azure și Amazon Web Services, execută, de asemenea, în mod activ patch-uri pentru sistemele lor, pentru a preveni atacarea mașinilor virtuale de pe aceste sisteme de partajare a datelor.
Alte sisteme de operare trebuie, de asemenea, actualizate cu noi corecții de securitate. De exemplu, Ubuntu a lansat o nouă actualizare pentru a proteja mașinile Linux împotriva acestor atacuri. În timp ce Apple nu a făcut încă nicio mișcare oficială.
După identificarea și analiza datelor CVE, cercetătorii de securitate au identificat următoarele erori: CVE-2018-3615 atacă Intel SGX, CVE-2018-3620 atacă sistemul de operare și modul de management al sistemului și CVE-2018-3646 pentru a ataca managementul mașini virtuale.
Într-o postare pe blog, Intel a spus că lucrează în mod activ pentru a oferi soluții mai bune și a îmbunătăți performanța, în timp ce intensifică pentru a bloca efectele L1TF. Aceste soluții vor fi aplicate numai atunci când este necesar. Intel a spus că microcodurile CPU lansate anterior au oferit această caracteristică unor parteneri și eficiența acesteia este încă în curs de evaluare.
În cele din urmă, Intel observă că problemele L1TF vor fi abordate și de companie cu modificările aduse hardware-ului. Cu alte cuvinte, viitoarele procesoare Intel vor prezenta îmbunătățiri hardware pentru a îmbunătăți eficacitatea împotriva Spectre, Meltdown, Foreshadow și alte atacuri similare, precum și pentru a minimiza daunele.
Vezi mai mult: