Ce este Foreshadow? Cum ar putea Vulnerabilitatea procesorului Intel să vă afecteze
Vulnerabilitățile de securitate Spectre și Meltdown continuă să bântuie Intel, AMD și alți producători de microprocesoare. După dezvăluirile inițiale și cu patch-uri greșite, Intel spera că problemele lor adânc înrădăcinate vor rămâne latente.
Din păcate, acest lucru nu este cazul, iar consumatorii, companiile și producătorii de CPU se confruntă încă cu o altă vulnerabilitate a microprocesorului. Foreshadow este numele său, și aici este ceea ce înseamnă pentru computer.
Care este vulnerabilitatea Foreshadow?
Foreshadow, alternativ cunoscut sub numele de L1 Terminal Fault (L1TF), este cel mai recent exploatat pentru a atinge CPU-urile Intel Core. Anunțul de la Foreshadow aduce numărul total de vulnerabilități de execuție speculative pentru procesoarele Intel la trei, în plus față de cele două vulnerabilități anterioare Spectre și Meltdown Suntem securizați de Spectre și de Meltdown? Suntem siguri de spectrul și topirea încă? Procesele de detectare a vulnerabilității procesoarelor Spectre și Meltdown au fost un început șocant până în 2018. Au făcut patch-urile să funcționeze? Suntem mai apropiați de a remedia aceste vulnerabilități? Citeste mai mult .
Există trei aspecte la Foreshadow. Primul se referă în mod specific la extensiile de securitate ale Intel (SGX), o caracteristică în chips-uri Intel 7th generation, care, ironic, este concepută pentru a proteja codul împotriva modificărilor neautorizate. Celelalte două afectează aproape toate celelalte generații ale procesorului Intel.
Foreshadow este rezultatul cercetării independente în domeniul securității în colaborare a două echipe: imec-DistriNet la KU Leuven și o echipă combinată de la Universitatea din Michigan, Universitatea din Adelaide și datele CSIRO61.
“Ceea ce face atacul nostru este utilizarea de tehnici care sunt foarte asemănătoare cu atacurile Meltdown de acum șase luni,” explică profesorul Thomas Wenisch de la Universitatea din Michigan. “Dar am descoperit că am putea viza în mod special o cutie de blocare în procesoarele Intel. Te-ar lăsa să scapi de toate datele pe care le vrei din aceste enclave sigure.”
Problema principală este clară: Foreshadow permite unui atac să acceseze informații secrete păstrate în memoria calculatorului. Manualele tehnice ale Intel afirmă că zonele de memorie pot fi marcate ca fiind limitate, dar contrariul este adevărat. O mașină care rulează cod rău intenționat sau o mașină virtuală vizitată pe un server de tip cloud poate accesa zone de memorie pe care nu ar trebui să le poată expune,.
“Nu suntem conștienți de rapoartele potrivit cărora oricare din aceste metode a fost utilizată în exploatările din lumea reală,” citește o postare pe blog pe site-ul Intel. “Dar acest lucru subliniază în continuare necesitatea ca toți să adere la cele mai bune practici de securitate.” Blogul continuă, elaborând modul în care viitorii procesatori nu ar suferi aceleași vulnerabilități.
Cele trei aspecte ale lui Foreshadow
Există trei vulnerabilități separate în Foreshadow și fiecare are propriul cod CVE:
- CVE-2018-3615: Vulnerabilitatea software-ului Extensii de Gardă (SGX). Un sistem care utilizează SGX “poate permite divulgarea neautorizată a informațiilor care locuiesc în cache-ul de date L1.”
- CVE-2018-3620: Afectează sistemele de operare și modurile de gestionare a sistemului (SMM). Sisteme care utilizează “executarea speculativă și traducerea adreselor pot permite divulgarea neautorizată a informațiilor care se află în memoria cache a datelor L1.”
- CVE-2018-3646: Afectează mașina virtuală și hypervizorii. Mai exact, vulnerabilitatea “poate permite divulgarea neautorizată a informațiilor care se află în cache-ul de date L1 unui atacator cu acces local la utilizator cu privilegiu OS.”
Pagina descrierilor Intel CVE conține, de asemenea, o listă completă a platformelor bazate pe Intel care ar putea fi afectate de vulnerabilitățile Foreshadow. Verificați din nou lista pentru modelul CPU.
Computerul meu Intel este vulnerabil la Foreshadow?
Mai intai lucrurile: atata timp cat iti pastrezi sistemul complet până în prezent, sunteți în siguranță. Echipele de cercetare care au făcut descoperirea inițială a lui Foreshadow au dezvăluit separat detaliile vulnerabilității față de Intel în ianuarie. Ca atare, Intel a avut mult timp să dezvolte și să elibereze un patch.
În plus, cercetătorii și Intel doreau să sublinieze că atacurile de această natură sunt extrem de rare în sălbăticie. Expertiza și costul necesar pentru a efectua acest atac în afara face dificilă conceperea ca o sarcină utilă. Infracțiunile obișnuite de malware și tehnicile de phishing sunt mult mai ușor de utilizat. Ca atare, ele vin, de asemenea, cu o rentabilitate aproape garantată a investițiilor.
“Intel a colaborat cu furnizorii de sisteme de operare, producătorii de echipamente și alți parteneri ecosistemici pentru a dezvolta firmware-ul platformei și actualizările de software care pot ajuta la protejarea sistemelor de aceste metode.”
În plus, majoritatea utilizatorilor nu folosesc nici măcar caracteristica Intel SGX, astfel încât să nu vă păstrați datele dvs. sensibile acolo. De asemenea, “Foreshadow nu lasă urme în fișierele logice tipice” astfel încât să nu realizați neapărat că un atacat a accesat datele, ca să nu mai vorbim de un atacator destul de priceput să efectueze un astfel de atac “poate modifica probabil tamponul de jurnal” pentru a șterge urmele.
Cum afectează Foreshadow mașinile virtuale?
Este posibil să utilizați o mașină virtuală (VM) pe computer pentru a emula un alt sistem de operare. VM-urile sunt utile pentru a încerca noi distribuții Linux sau a porni o versiune veche Windows pentru a utiliza un program specific.
VM-urile văd o cantitate uriașă de utilizare în mediile serverului cloud, cum ar fi Microsoft Azure sau Amazon AWS. Rularea VMS concurente permite unui furnizor să ofere un serviciu extins utilizând același hardware fizic. Cu toate acestea, este incredibil de important ca mașinile virtuale din mediul serverului de cloud să rămână izolate unele de altele.
Și exact asta face Foreshadow. Se rupe prin izolarea menționată anterior, permițând unei mașini virtuale să citească date de la alte mașini virtuale.
Va fi Intel “Chipocalypse” Întotdeauna terminat?
Intel, AMD și alți producători de microprocesoare afectați de Spectre, Meltdown și acum Foreshadow, au un timp incredibil de dur pe mâini. Dezvoltarea procesorului a profitat de execuția speculativă de zeci de ani - din fericire - și face sistemul nostru mult mai rapid pentru el.
Dar esența biscuiții este faptul că execuția speculativă este acum vulnerabilă și că producătorii de astfel de procesoare se îndreaptă spre tabloul de desen pentru a se asigura că viitoarele generații de procesoare nu suferă aceleași probleme.
Harul de salvare pentru consumatori ca tine și cu mine este că, în cea mai mare parte, suntem prea mici pentru a merita captura. Asta este, vigilența împotriva malware-ului obișnuit, împotriva fraudelor phishing și bancare și alte atacuri comune vă vor menține în siguranță. Doar amintiți-vă să vă mențineți sistemul actualizat Cum să protejeze Windows de spargere și Spectre Amenințări de securitate Cum de a proteja Windows de Meltdown și Spectre Security Threats Meltdown și Spectre sunt amenințări majore de securitate care afectează miliarde de dispozitive. Aflați dacă calculatorul dvs. Windows este afectat și ce puteți face. Citește mai mult, iar patch-urile CPU se vor instala când sosesc.
Credit de imagine: ifeelstock / Depositphotos
Explorați mai multe despre: Computer Security, CPU, Intel.