/ / Hur du skyddar din dator från Intel Foreshadow-brister

Hur du skyddar din dator från Intel Foreshadow-brister

Foreshadow, även känd som L1 Terminal Fault, ärett annat problem med spekulativ exekvering i Intels processorer. Det låter skadlig programvara bryta in i säkra områden som till och med Specter- och Meltdown-bristerna inte kunde knäcka.

Vad är Foreshadow?

Specifikt angriper Foreshadow Intels programvaraGuard Extensions (SGX) -funktion. Detta är inbyggt i Intel-chips för att låta program skapa säkra "enklaver" som inte kan nås, även av andra program på datorn. Även om skadlig programvara fanns på datorn, kunde den inte få åtkomst till den säkra enklaven - i teorin. När Specter och Meltdown tillkännagavs, fann säkerhetsforskare att SGX-skyddat minne främst var immun mot Specter- och Meltdown-attacker.

Det finns också två relaterade attacker, somsäkerhetsforskare kallar ”Foreshadow - Next Generation,” eller Foreshadow-NG. Dessa tillåter åtkomst till information i System Management Mode (SMM), operativsystemkärnan eller en virtuell maskinhypervisor. I teorin kan kod som körs i en virtuell maskin på ett system läsa information lagrad i en annan virtuell maskin på systemet, även om dessa virtuella maskiner antas vara helt isolerade.

Foreshadow och Foreshadow-NG, som Spectre ochSmältning, använd brister i spekulativ körning. Moderna processorer gissar koden som de tror kan köras nästa och exekverar exekverande den för att spara tid. Om ett program försöker köra koden, bra - det är redan gjort, och processorn vet resultaten. Om inte, kan processorn kasta bort resultaten.

Men detta spekulativa utförande lämnar någrainformation bakom. Till exempel, baserat på hur lång tid en spekulativ exekveringsprocess tar för att utföra vissa typer av förfrågningar, kan program dra slutsatsen vilken information som finns i ett minnesområde - även om de inte har åtkomst till det minnesområdet. Eftersom skadliga program kan använda dessa tekniker för att läsa skyddat minne kan de till och med komma åt data lagrade i L1-cachen. Detta är det låga nivån på CPU där säkra kryptografiska nycklar lagras. Det är därför dessa attacker också kallas "L1 Terminal Fault" eller L1TF.

För att dra fördel av Foreshadow, angriparenbehöver bara kunna köra kod på din dator. Koden kräver inga speciella behörigheter - det kan vara ett vanligt användarprogram utan systemåtkomst på låg nivå eller till och med programvara som körs i en virtuell maskin.

Sedan tillkännagivandet av Spectre och Meltdown,vi har sett en stadig ström av attacker som missbrukar spekulativ exekveringsfunktion. Exempelvis attackerar Speculative Store Bypass (SSB) berörda processorer från Intel och AMD, liksom vissa ARM-processorer. Det tillkännagavs i maj 2018.

RELATERAD: Hur påverkar Meltdown och Spectre-brister min PC?

Används förskuggor i naturen?

Förskuggan upptäcktes av säkerhetsforskare. Dessa forskare har ett bevis-of-concept - med andra ord en funktionell attack - men de släpper inte den för närvarande. Detta ger alla tid att skapa, släppa och applicera lappar för att skydda mot attacken.

Hur du kan skydda din dator

Observera att endast datorer med Intel-chips är känsliga för Foreshadow i första hand. AMD-chips är inte sårbara för den här bristen.

De flesta Windows-datorer behöver bara operativsystemuppdateringar för att skydda sig från Foreshadow, enligt Microsofts officiella säkerhetsrådgivning. Kör bara Windows Update för att installera de senaste korrigeringarna. Microsoft säger att det inte har märkt någon prestandaförlust genom att installera dessa korrigeringar.

Vissa datorer kan också behöva ny Intel-mikrokod tillskydda sig själva. Intel säger att det är samma mikrokoduppdateringar som släpptes tidigare i år. Du kan få ny firmware, om den är tillgänglig för din dator, genom att installera de senaste UEFI- eller BIOS-uppdateringarna från din PC eller moderkortstillverkare. Du kan också installera mikrokoduppdateringar direkt från Microsoft.

RELATERAD: Hur du håller din Windows PC och appar uppdaterade

Vad systemadministratörer behöver veta

Datorer som kör hypervisorprogramvara för virtuellmaskiner (till exempel Hyper-V) kommer också att behöva uppdateringar av den hypervisors programvaran. Till exempel, förutom en Microsoft-uppdatering för Hyper-V, har VMWare släppt en uppdatering för sin virtuella maskinprogramvara.

System som använder Hyper-V eller virtualiseringsbaseratsäkerhet kan behöva mer drastiska förändringar. Detta inkluderar inaktivera hypertrådning, vilket kommer att bromsa datorn. De flesta behöver inte göra detta, men Windows Server-administratörer som kör Hyper-V på Intel-CPU: er måste behöva allvarligt överväga att inaktivera hypertrådning i systemets BIOS för att skydda sina virtuella maskiner.

Molnleverantörer som Microsoft Azure och Amazon Web Services lappar också sina system för att skydda virtuella maskiner på delade system från attack.

Fläckar kan vara nödvändiga för andra operativsystem också. Till exempel har Ubuntu släppt Linux-kärnuppdateringar för att skydda mot dessa attacker. Apple har ännu inte kommenterat denna attack.

Specifikt CVE-numren som identifierar dessabrister är CVE-2018-3615 för attacken på Intel SGX, CVE-2018-3620 för attacken på operativsystemet och System Management Mode och CVE-2018-3646 för attacken på den virtuella maskinhanteraren.

I ett blogginlägg sa Intel att det fungerar bättrelösningar för att förbättra prestanda medan du blockerar L1TF-baserade exploater. Denna lösning kommer endast att använda skyddet när det är nödvändigt, vilket förbättrar prestandan. Intel säger att den redan har levererat CPU-mikrokod för denna version med den här funktionen till vissa partners och utvärderar släppningen.

Slutligen noterar Intel att “L1TF också är adresseradgenom förändringar som vi gör på hårdvarunivå. ”Med andra ord kommer framtida Intel-CPU: er innehålla hårdvaruförbättringar för att bättre skydda mot Specter, Meltdown, Foreshadow och andra spekulativa exekveringsbaserade attacker med mindre prestandaförlust.

Bildkredit: Robson90 / Shutterstock.com, Foreshadow.