/ / Kaip apsaugoti kompiuterį nuo „Intel Foreshadow“ trūkumų

Kaip apsaugoti kompiuterį nuo „Intel Foreshadow“ trūkumų

„Foreshadow“, dar žinomas kaip L1 terminalo gedimas, yrakita spekuliatyvaus vykdymo „Intel“ procesoriuose problema. Kenkėjiška programinė įranga leidžia įsilaužti į saugias zonas, kurių net „Spekter“ ir „Meltdown“ trūkumų nepavyko ištrupinti.

Kas yra „Foreshadow“?

Tiksliau sakant, „Foreshadow“ puola „Intel“ programinę įrangąSargybinių plėtinių (SGX) funkcija. Tai įmontuota „Intel“ lustuose, kad programos galėtų kurti saugius „anklavus“, kurių negali pasiekti net kitos kompiuterio programos. Net jei kompiuteryje būtų kenkėjiškų programų, teoriškai ji negalėtų patekti į saugų anklavą. Kai buvo paskelbta „Spectre“ ir „Meltdown“, saugumo tyrinėtojai nustatė, kad SGX saugoma atmintis dažniausiai buvo apsaugota nuo „Spectre“ ir „Meltdown“ atakų.

Taip pat yra dvi susijusios atakos, kuriassaugumo tyrinėtojai skambina „Foreshadow - Next Generation“ arba Foreshadow-NG. Tai suteikia prieigą prie informacijos sistemos valdymo režimu (SMM), operacinės sistemos branduoliu ar virtualios mašinos hipervizoriumi. Teoriškai kodas, veikiantis vienoje sistemos virtualioje mašinoje, galėtų nuskaityti informaciją, saugomą kitoje sistemos virtualioje mašinoje, net jei manoma, kad tos virtualios mašinos yra visiškai izoliuotos.

„Foreshadow“ ir „Foreshadow-NG“, pavyzdžiui, „Spectre“ ir „Ištirpimas, pasinaudokite spekuliacijos vykdymo trūkumais. Šiuolaikiniai procesoriai spėja, kad, jų manymu, gali būti paleistas kitas kodas ir, siekiant sutaupyti laiko, leidžia jį vykdyti. Jei programa bando paleisti kodą, puiku - jis jau buvo padarytas, o procesorius žino rezultatus. Jei ne, procesorius gali išmesti rezultatus.

Tačiau šis spekuliacinis egzekucija šiek tiek paliekainformacija už. Pvz., Atsižvelgiant į tai, kiek laiko spekuliacinis vykdymo procesas užima tam tikrų tipų užklausoms vykdyti, programos gali nuspręsti, kokie duomenys yra atminties srityje, net jei jie negali pasiekti tos atminties srities. Kenkėjiškos programos gali naudoti šiuos metodus saugomos atminties skaitymui, todėl jos netgi galėjo pasiekti duomenis, saugomus L1 talpykloje. Tai žemo lygio procesoriaus atmintis, kurioje saugomi saugūs kriptografiniai raktai. Štai kodėl šie išpuoliai taip pat žinomi kaip „L1 terminalo gedimas“ arba L1TF.

Norėdami pasinaudoti užpuoliko „Foreshadow“ pranašumaistiesiog reikia mokėti paleisti kodą kompiuteryje. Kodui nereikia jokių specialių leidimų - tai gali būti įprasta vartotojo programa, neturinti žemo lygio sistemos prieigos ar net programinė įranga, veikianti virtualioje mašinoje.

Nuo tada, kai buvo paskelbta „Spectre and Meltdown“,matėme tolygų išpuolių srautą, kuriuo piktnaudžiaujama spekuliatyvaus vykdymo funkcija. Pavyzdžiui, spekuliatyviojo parduotuvių aplinkkelio (SSB) ataka paveikė „Intel“ ir AMD procesorius, taip pat kai kuriuos ARM procesorius. Ji buvo paskelbta 2018 m. Gegužės mėn.

SUSIJĘS: Kaip sulėtėjimo ir šmėklų trūkumai paveiks mano kompiuterį?

Ar „Foreshadow“ naudojamas gamtoje?

„Foreshadow“ atrado saugumo tyrinėtojai. Šie tyrinėtojai turi koncepcijos įrodymą, kitaip tariant, funkcinį išpuolį, tačiau šiuo metu jie to neatleidžia. Tai suteikia kiekvienam laiko kurti, išleisti ir pritaikyti pataisas, kad būtų apsaugota nuo išpuolio.

Kaip galite apsaugoti savo kompiuterį

Atminkite, kad „Foreshadow“ pirmiausia pažeidžiami tik kompiuteriai, turintys „Intel“ lustus. AMD lustai nėra pažeidžiami dėl šio trūkumo.

Daugeliui „Windows“ kompiuterių reikalinga tik operacinė sistemaatnaujinimai, siekiant apsisaugoti nuo „Foreshadow“, remiantis oficialiu „Microsoft“ saugos patarimu. Tiesiog paleiskite „Windows Update“, kad įdiegtumėte naujausius pataisas. „Microsoft“ teigia, kad diegdama šiuos pataisus ji nepastebėjo jokio našumo.

Kai kuriems kompiuteriams taip pat gali reikėti naujo „Intel“ mikrokodoapsisaugoti. „Intel“ sako, kad tai yra tie patys mikrokodo atnaujinimai, kurie buvo išleisti šių metų pradžioje. Įdiegdami naujausius UEFI arba BIOS atnaujinimus iš savo kompiuterio ar pagrindinės plokštės, galite gauti naują programinę-aparatinę įrangą, jei ji yra jūsų kompiuteryje. Taip pat galite įdiegti mikrokodo atnaujinimus tiesiogiai iš „Microsoft“.

SUSIJĘS: Kaip atnaujinti savo Windows kompiuterį ir programas

Ką turi žinoti sistemos administratoriai

Kompiuteriai, kuriuose veikia virtualioji hipervizoriaus programinė įrangakompiuteriams (pavyzdžiui, „Hyper-V“) taip pat reikės atnaujinti tą hipervizoriaus programinę įrangą. Pavyzdžiui, be „Microsoft“ atnaujinimo, skirto „Hyper-V“, „VMWare“ išleido savo virtualios mašinos programinės įrangos naujinį.

Sistemos, naudojančios „Hyper-V“ arba virtualizuotassaugumui gali prireikti drastiškesnių pokyčių. Tai apima hiperariegio išjungimą, kuris sulėtins kompiuterio veikimą. Daugeliui žmonių to nereikės daryti, tačiau „Windows Server“ administratoriai, „Intel“ procesoriuose valdantys „Hyper-V“, turės rimtai apsvarstyti galimybę išjungti hipersistemą sistemos BIOS, kad jų virtualios mašinos būtų saugios.

Debesų tiekėjai, tokie kaip „Microsoft Azure“ ir „Amazon Web Services“, taip pat pataiso savo sistemas, kad apsaugotų virtualias mašinas bendrose sistemose nuo išpuolių.

Pataisymai gali būti reikalingi ir kitoms operacinėms sistemoms. Pavyzdžiui, „Ubuntu“ išleido „Linux“ branduolio atnaujinimus, kad apsaugotų nuo šių atakų. „Apple“ kol kas nekomentavo šios atakos.

Tiksliau, CVE numeriai, kurie juos identifikuojatrūkumai yra „CVE-2018-3615“ dėl atakos „Intel SGX“, „CVE-2018-3620“ - dėl atakos prieš operacinę sistemą ir sistemos valdymo režimą, ir „CVE-2018-3646“ - dėl virtualios mašinos valdytojo išpuolio.

Dienoraščio įraše „Intel“ teigė, kad jis dirba geriausprendimai našumui pagerinti, užkertant kelią L1TF pagrįstiems išnaudojimams. Šis sprendimas apsaugą pritaikys tik prireikus, pagerindamas našumą. „Intel“ sako, kad kai kuriems partneriams jau pateikė išankstinio išleidimo procesoriaus mikro kodą su šia funkcija ir vertina jo išleidimą.

Galiausiai „Intel“ pažymi, kad „L1TF taip pat yra skirtaskitaip tariant, būsimuose „Intel“ procesoriuose bus techninės įrangos patobulinimų, kurie padės geriau apsisaugoti nuo „Spectre“, „Meltdown“, „Foreshadow“ ir kitų spekuliacinių vykdymo pagrindu vykdomų atakų, mažiau prarandant našumą.

Vaizdo kreditas: „Robson90“ / „Shutterstock.com“, „Foreshadow“.