If-Koubou

Cum să vă protejați PC-ul de defectele Intel Foreshadow

Cum să vă protejați PC-ul de defectele Intel Foreshadow (Cum să)

Foreshadow, cunoscută și sub numele de L1 Terminal Fault, este o altă problemă cu execuția speculativă în procesoarele Intel. Permite software-ului rău intenționat să pătrundă în zonele securizate, care chiar și defectele Spectre și Meltdown nu puteau fi sparte.

Ce este Foreshadow?

În mod specific, Foreshadow atacă caracteristica extensiei Software Guard Extensions (SGX). Acesta este integrat în chips-uri Intel pentru a permite programelor să creeze "enclave" sigure, care nu pot fi accesate, chiar și de alte programe de pe computer. Chiar dacă malware-ul era pe computer, nu putea accesa teoria enclavă-în-siguranță. Cand Spectre si Meltdown au fost anuntate, cercetatorii de securitate au descoperit ca memoria protejata de SGX a fost cea mai mare parte imuna la atacurile Spectre si Meltdown.

Există, de asemenea, două atacuri înrudite, pe care cercetătorii de securitate îl numesc "Foreshadow - Generația următoare" sau Foreshadow-NG. Acestea permit accesul la informații în modul Managementul Sistemului (SMM), kernelul sistemului de operare sau un hypervisor al mașinii virtuale. Teoretic, codul care rulează într-o singură mașină virtuală pe un sistem ar putea citi informațiile stocate într-o altă mașină virtuală în sistem, chiar dacă aceste mașini virtuale ar trebui să fie complet izolate.

Foreshadow și Foreshadow-NG, ca Spectre și Meltdown, folosesc defecte în execuția speculativă. Procesoarele moderne ghicesc codul pe care cred că îl pot executa în continuare și îl execută preemptiv pentru a economisi timp. Dacă un program încearcă să ruleze codul, mare lucru - deja a fost făcut, iar procesorul cunoaște rezultatele. Dacă nu, procesorul poate arunca rezultatele.

Cu toate acestea, această execuție speculativă lasă câteva informații în urmă. De exemplu, pe baza duratei procesului de execuție speculativă pentru a efectua anumite tipuri de cereri, programele pot deduce ce date se află într-o zonă de memorie - chiar dacă nu pot accesa acea zonă de memorie. Deoarece programele periculoase pot folosi aceste tehnici pentru a citi memoria protejată, pot accesa chiar și datele stocate în cache-ul L1. Aceasta este memoria low-level de pe CPU unde sunt stocate chei criptografice sigure. De aceea, aceste atacuri sunt, de asemenea, cunoscute ca "L1 Terminal Fault" sau L1TF.

Pentru a profita de Foreshadow, atacatorul trebuie doar să poată rula codul pe computer. Codul nu necesită permisiuni speciale - ar putea fi un program de utilizator standard fără acces la un sistem de nivel scăzut sau chiar software care rulează într-o mașină virtuală.

De la anunțarea lui Spectre și Meltdown, am văzut un flux constant de atacuri care abuzează de funcționalitatea speculativă de execuție. De exemplu, procesul de by-pass Speculative Store (SSB) atacă procesoare afectate de Intel și AMD, precum și unele procesoare ARM. A fost anunțat în mai 2018.

Este Foreshadow folosit în sălbăticie?

Foreshadow a fost descoperit de cercetatorii de securitate. Acești cercetători au o dovadă a conceptului - cu alte cuvinte, un atac funcțional - dar nu îl eliberează în acest moment. Acest lucru îi oferă tuturor timp să creeze, să elibereze și să aplice patch-uri pentru a proteja împotriva atacului.

Cum vă puteți proteja calculatorul

Rețineți că numai PC-urile cu jetoane Intel sunt vulnerabile la Foreshadow în primul rând. Cipurile AMD nu sunt vulnerabile la acest defect.

Cele mai multe PC-uri Windows au nevoie doar de actualizări ale sistemelor de operare pentru a se proteja de Foreshadow, potrivit consultanței oficiale de securitate a Microsoft. Doar rulați Windows Update pentru a instala cele mai recente patch-uri. Microsoft spune că nu a observat nicio pierdere de performanță din instalarea acestor patch-uri.

Unele PC-uri ar putea avea nevoie și de un nou microcod Intel pentru a se proteja. Intel spune că acestea sunt aceleași actualizări de microcod care au fost lansate la începutul acestui an. Puteți obține firmware nou, dacă este disponibil pentru PC, instalând cele mai recente actualizări UEFI sau BIOS de la producătorul PC-ului sau al plăcii de bază. De asemenea, puteți instala actualizări de microcoduri direct de la Microsoft.

Ce administratori de sistem trebuie să știe

PC-urile care rulează software-ul hypervisor pentru mașinile virtuale (de exemplu, Hyper-V) vor avea nevoie și de actualizări ale software-ului hypervisor. De exemplu, în plus față de o actualizare Microsoft pentru Hyper-V, VMWare a lansat o actualizare pentru software-ul mașinii virtuale.

Sistemele care utilizează Hyper-V sau securitatea bazată pe virtualizare pot necesita schimbări mai drastice. Aceasta include dezactivarea hiper-filetare, care va încetini calculatorul. Majoritatea oamenilor nu vor trebui să facă acest lucru, dar administratorii de Windows Server care rulează Hyper-V pe procesoarele Intel vor trebui să ia serios în considerare dezactivarea hiper-threading în BIOS-ul sistemului pentru a-și menține mașinile virtuale în siguranță.

Furnizorii de servicii de tip cloud, cum ar fi Microsoft Azure și Amazon Web Services, își pun și sistemele pentru a proteja mașinile virtuale de sistemele partajate de atac.

Patch-urile pot fi necesare și pentru alte sisteme de operare. De exemplu, Ubuntu a lansat actualizări de kernel Linux pentru a proteja împotriva acestor atacuri. Apple nu a comentat încă acest atac.

Mai precis, numerele CVE care identifică aceste defecte sunt CVE-2018-3615 pentru atacul asupra SGX Intel, CVE-2018-3620 pentru atacul asupra sistemului de operare și modul de gestionare a sistemului și CVE-2018-3646 pentru atacul asupra manager de mașină virtuală.

Într-un post pe blog, Intel a declarat că lucrează la soluții mai bune pentru a îmbunătăți performanța în timp ce blochează exploatările bazate pe L1TF. Această soluție va aplica protecția numai atunci când este necesar, îmbunătățind performanța. Intel precizează că microcodul CPU pre-lansat a fost deja furnizat de aceștia pentru anumiți parteneri și evaluează lansarea acestuia.

În cele din urmă, Intel notează că "L1TF este de asemenea abordat de schimbările pe care le facem la nivelul hardware". Cu alte cuvinte, procesoarele Intel vor conține îmbunătățiri hardware pentru a proteja mai bine împotriva Spectrelor, Meltdown, Foreshadow și a altor atacuri speculative mai puțin pierdere de performanță.

Credit de imagine: Robson90 / Shutterstock.com, Foreshadow.