/ / كيفية حماية جهاز الكمبيوتر الخاص بك من العيوب إنتل Foreshadow

كيفية حماية جهاز الكمبيوتر الخاص بك من العيوب إنتل foreshadow

انبهار ، المعروف أيضا باسم L1 Terminal Fault ، هومشكلة أخرى في تنفيذ المضاربة في معالجات Intel. فهو يتيح للبرامج الضارة اقتحام المناطق الآمنة التي لا يمكن حتى لعيوب Specter و Meltdown التغلب عليها.

ما هو الجبان؟

على وجه التحديد ، تهاجم Foreshadow برامج Intelميزة امتدادات الحماية (SGX). هذا مدمج في شرائح Intel للسماح للبرامج بإنشاء "جيوب" آمنة لا يمكن الوصول إليها ، حتى عن طريق البرامج الأخرى على الكمبيوتر. حتى لو كانت هناك برامج ضارة على الكمبيوتر ، فلن تتمكن من الوصول إلى الجيب الآمن من الناحية النظرية. عندما تم الإعلان عن Specter و Meltdown ، وجد باحثو الأمن أن الذاكرة المحمية بواسطة SGX كانت في الغالب محصنة ضد هجمات Specter و Meltdown.

هناك أيضا اثنين من الهجمات ذات الصلة ، والتيالباحثون في مجال الأمن يسمون "Foreshadow - الجيل التالي" أو Foreshadow-NG. هذه تسمح بالوصول إلى المعلومات في وضع إدارة النظام (SMM) ، أو نظام تشغيل kernel ، أو برنامج مراقبة الجهاز الظاهري. من الناحية النظرية ، يمكن أن تعمل الشفرة التي يتم تشغيلها في جهاز ظاهري واحد على نظام ما على قراءة المعلومات المخزنة في جهاز ظاهري آخر على النظام ، على الرغم من أنه من المفترض أن تكون هذه الأجهزة الافتراضية معزولة تمامًا.

Foreshadow و Foreshadow-NG ، مثل Specter والانهيار ، واستخدام العيوب في تنفيذ المضاربة. تخمن المعالجات الحديثة أن الكود الذي يعتقدون أنه قد يعمل بعد ذلك ، ثم قم بتنفيذه لتوفير الوقت. إذا حاول أحد البرامج تشغيل الكود ، فسيكون رائعًا - تم تنفيذه بالفعل ، ويعرف المعالج النتائج. إذا لم يكن كذلك ، يمكن للمعالج رمي النتائج بعيدًا.

ومع ذلك ، فإن هذا تنفيذ المضاربة يترك بعضالمعلومات وراء. على سبيل المثال ، استنادًا إلى المدة التي تستغرقها عملية تنفيذ المضاربة لتنفيذ أنواع معينة من الطلبات ، يمكن أن تستنتج البرامج البيانات الموجودة في منطقة من الذاكرة - حتى لو لم تتمكن من الوصول إلى منطقة الذاكرة هذه. نظرًا لأن البرامج الضارة يمكن أن تستخدم هذه التقنيات لقراءة الذاكرة المحمية ، يمكنها حتى الوصول إلى البيانات المخزنة في ذاكرة التخزين المؤقت L1. هذه هي الذاكرة منخفضة المستوى على وحدة المعالجة المركزية حيث يتم تخزين مفاتيح التشفير الآمنة. لهذا السبب تُعرف هذه الهجمات أيضًا باسم "خطأ المحطة الطرفية L1" أو L1TF.

للاستفادة من Foreshadow ، المهاجمفقط تحتاج إلى أن تكون قادرة على تشغيل التعليمات البرمجية على جهاز الكمبيوتر الخاص بك. لا يتطلب الرمز أذونات خاصة ، فقد يكون برنامجًا مستخدمًا عاديًا بدون وصول إلى نظام منخفض المستوى ، أو حتى برنامج يعمل داخل جهاز افتراضي.

منذ إعلان سبيكتر أند ميلتداون ،لقد رأينا دفقًا ثابتًا من الهجمات التي تنتهك وظائف تنفيذ المضاربة. على سبيل المثال ، تهاجم Speculative Store Bypass (SSB) المعالجات المتأثرة من Intel و AMD ، وكذلك بعض معالجات ARM. تم الإعلان عنه في مايو 2018.

ذات صلة: كيف ستؤثر عيوب الانهيار والشبح على جهاز الكمبيوتر الخاص بي؟

هل يستخدم الجبان في البرية؟

تم اكتشاف جذر من قبل الباحثين الأمن. هؤلاء الباحثون لديهم إثبات للمفهوم - وبعبارة أخرى ، هجوم وظيفي - لكنهم لا يطلقون عليه في الوقت الحالي. هذا يمنح الجميع الوقت لإنشاء تصحيحات وإطلاقها وتطبيقها للحماية من الهجوم.

كيف يمكنك حماية جهاز الكمبيوتر الخاص بك

لاحظ أن أجهزة الكمبيوتر الشخصية المزودة بشرائح Intel هي فقط المعرضة لـ Foreshadow في المقام الأول. شرائح AMD ليست عرضة لهذا الخطأ.

تحتاج معظم أجهزة الكمبيوتر التي تعمل بنظام Windows فقط إلى نظام التشغيلتحديثات لحماية أنفسهم من Foreshadow ، وفقًا للاستشارات الأمنية الرسمية لشركة Microsoft. فقط قم بتشغيل Windows Update لتثبيت أحدث التصحيحات. تقول Microsoft إنها لم تلاحظ أي خسارة في الأداء من تثبيت هذه التصحيحات.

قد تحتاج بعض أجهزة الكمبيوتر أيضًا إلى الرمز الصغير Intel الجديديحمون أنفسهم. تقول Intel إنها نفس تحديثات الرمز الصغير التي تم إصدارها في وقت سابق من هذا العام. يمكنك الحصول على برامج ثابتة جديدة ، إذا كانت متوفرة لجهاز الكمبيوتر الخاص بك ، عن طريق تثبيت آخر تحديثات UEFI أو BIOS من الشركة المصنعة للكمبيوتر أو اللوحة الأم. يمكنك أيضًا تثبيت تحديثات الرمز الصغير مباشرةً من Microsoft.

ذات صلة: كيفية الحفاظ على جهاز الكمبيوتر الخاص بك ويندوز والتطبيقات حتى الآن

ما يحتاج مسؤولو النظام إلى معرفته

أجهزة الكمبيوتر التي تعمل على برنامج hypervisor للظاهريستحتاج الأجهزة (على سبيل المثال Hyper-V) أيضًا إلى تحديثات لبرنامج hypervisor. على سبيل المثال ، بالإضافة إلى تحديث Microsoft لـ Hyper-V ، أصدرت VMWare تحديثًا لبرنامج الجهاز الظاهري الخاص بها.

الأنظمة التي تستخدم Hyper-V أو الافتراضيةقد يحتاج الأمن إلى المزيد من التغييرات الجذرية. يتضمن ذلك تعطيل خيوط المعالجة المتعددة ، مما يؤدي إلى إبطاء جهاز الكمبيوتر. لن يحتاج معظم الأشخاص إلى القيام بذلك ، لكن مسؤولي Windows Server الذين يقومون بتشغيل Hyper-V على وحدات المعالجة المركزية Intel Intel سيحتاجون إلى التفكير بجدية في تعطيل خيوط المعالجة المتعددة في نظام BIOS للحفاظ على أجهزتهم الافتراضية آمنة.

يقوم مزودو الخدمات السحابية مثل Microsoft Azure و Amazon Web Services أيضًا بتصحيح أنظمتهم لحماية الأجهزة الظاهرية على الأنظمة المشتركة من الهجوم.

بقع قد تكون ضرورية لأنظمة التشغيل الأخرى ، أيضا. على سبيل المثال ، أصدر Ubuntu تحديثات kernel Linux للحماية من هذه الهجمات. أبل لم تعلق بعد على هذا الهجوم.

على وجه التحديد ، فإن أرقام CVE التي تحدد هذهالعيوب هي CVE-2018-3615 للهجوم على Intel SGX ، و CVE-2018-3620 للهجوم على نظام التشغيل ووضع إدارة النظام ، و CVE-2018-3646 للهجوم على مدير الجهاز الظاهري.

في مدونة ، قالت إنتل إنها تعمل على نحو أفضلحلول لتحسين الأداء مع حظر عمليات الاستغلال القائمة على L1TF. سيطبق هذا الحل الحماية فقط عند الضرورة ، مما يحسن الأداء. تقول Intel إن الرمز الصغير لوحدة المعالجة المركزية (CPU) الذي تم توفيره بالفعل مزود بهذه الميزة لبعض الشركاء وتقوم بتقييم إطلاقه.

أخيرًا ، تلاحظ Intel أن "L1TF يتم معالجته أيضًابمعنى آخر ، ستحتوي وحدات المعالجة المركزية Intel Intel المستقبلية على تحسينات في الأجهزة لحماية أفضل ضد Specter ، و Meltdown ، و Foreshadow ، وغيرها من الهجمات القائمة على التنفيذ والمضاربة بأقل خسارة في الأداء.

صورة الائتمان: Robson90 / Shutterstock.com ، Foreshadow.