Co to jest Foreshadow? Jak ta luka w zabezpieczeniach procesora Intel może na ciebie wpłynąć

  • Edmund Richardson
  • 0
  • 4015
  • 527
Reklama

Luki w zabezpieczeniach Spectre i Meltdown wciąż nawiedzają Intel, AMD i innych producentów mikroprocesorów. Po pierwszych objawieniach i niefortunnych łatach Intel miał nadzieję, że ich głęboko zakorzenione problemy pozostaną uśpione.

Niestety tak nie jest, a konsumenci, firmy i producenci procesorów napotykają kolejną lukę w zabezpieczeniach mikroprocesora. Foreshadow to jego nazwa i oto, co oznacza dla twojego komputera.

Co to jest luka w zabezpieczeniach Foreshadow?

Foreshadow, znany również jako L1 Terminal Fault (L1TF), to najnowszy exploit do procesorów Intel Core. Ogłoszenie Foreshadow podnosi całkowitą liczbę spekulacyjnych luk w zabezpieczeniach procesorów Intela do trzech, oprócz dwóch poprzednich luk Spectre i Meltdown. Czy Spectre i Meltdown są nadal zagrożeniem? Potrzebne łatki to wciąż widmo i krach? Poprawki, których potrzebujesz The Spectre and Meltdown to luki w zabezpieczeniach procesora. Czy jesteśmy bliżej naprawienia tych luk? Niech łatki zadziałały? .

Foreshadow ma trzy aspekty. Pierwszy dotyczy w szczególności rozszerzeń Intel Security Guard Extensions (SGX), funkcji w procesorach Intel 7. generacji, które, jak na ironię, mają na celu ochronę kodu przed nieautoryzowaną modyfikacją. Pozostałe dwa dotyczą prawie wszystkich innych generacji procesorów Intel.

Foreshadow jest wynikiem niezależnych wspólnych badań bezpieczeństwa dwóch zespołów: imec-DistriNet w KU Leuven oraz połączonego zespołu z University of Michigan, University of Adelaide i CSIRO's Data61.

“Nasz atak polega na tym, że wykorzystuje techniki bardzo podobne do ataków Meltdown sprzed sześciu miesięcy,” wyjaśnia profesor Thomas Wenisch z University of Michigan. “Ale odkryliśmy, że możemy specjalnie celować w blokadę w procesorach Intela. Pozwoli ci to wyciec dowolne dane z tych bezpiecznych enklaw.”

Główny problem jest jasny: Foreshadow pozwala atakowi na dostęp do tajnych informacji przechowywanych w pamięci komputera. Instrukcje techniczne firmy Intel stwierdzają, że obszary pamięci mogą być oznaczone jako niedostępne, ale jest odwrotnie. Maszyna z złośliwym kodem lub wirtualna maszyna gościa na serwerze w chmurze może uzyskiwać dostęp do obszarów pamięci, do których nie powinny mieć dostępu, ujawniając w ten sposób wrażliwe dane.

“Nie jesteśmy świadomi doniesień, że którakolwiek z tych metod została wykorzystana w exploitach w świecie rzeczywistym,” czyta post na blogu na stronie Intela. “Ale to dodatkowo podkreśla potrzebę przestrzegania najlepszych praktyk bezpieczeństwa.” Blog kontynuuje, wyjaśniając, w jaki sposób przyszłe procesory nie będą narażone na te same luki.

Trzy aspekty zapowiedzi

W Foreshadow istnieją trzy osobne luki w zabezpieczeniach, a każda z nich ma swój własny kod CVE:

  • CVE-2018-3615: Luka w zabezpieczeniach Software Guard Extensions (SGX). System korzystający z SGX “może umożliwić nieuprawnione ujawnienie informacji znajdujących się w pamięci podręcznej danych L1.”
  • CVE-2018-3620: Wpływa na systemy operacyjne i tryby zarządzania systemem (SMM). Systemy, które używają “spekulatywne wykonanie i tłumaczenie adresu może umożliwić nieuprawnione ujawnienie informacji znajdujących się w pamięci podręcznej danych L1.”
  • CVE-2018-3646: Wpływa na maszynę wirtualną i hiperwizory. W szczególności podatność “może umożliwić nieautoryzowane ujawnienie informacji znajdujących się w pamięci podręcznej danych L1 osobie atakującej z dostępem użytkownika lokalnego z uprawnieniami systemu gościa.”

Strona opisów Intel CVE zawiera także pełną listę platform opartych na procesorach Intel, na które potencjalnie mogą mieć wpływ luki w Foreshadow. Dokładnie sprawdź listę swojego modelu procesora.

Czy mój komputer Intela jest podatny na zwodowanie?

Po pierwsze: tak długo, jak utrzymujesz swój system całkowicie na bieżąco jesteś bezpieczny. Zespoły badawcze, które dokonały pierwszego odkrycia Foreshadow, osobno ujawniły szczegóły luki w zabezpieczeniach Intela w styczniu. Jako taki Intel miał dużo czasu na opracowanie i wydanie łatki.

Ponadto badacze i Intel chętnie podkreślają, że ataki tego rodzaju są niezwykle rzadkie na wolności. Wiedza i koszty wymagane do przeprowadzenia tego ataku na zewnątrz utrudniają wyobrażenie go jako ładunku użytecznego. Regularne ataki złośliwego oprogramowania i techniki phishingowe są znacznie łatwiejsze w użyciu. W związku z tym mają one prawie gwarantowany zwrot z inwestycji.

“Intel współpracował z dostawcami systemów operacyjnych, producentami sprzętu i innymi partnerami ekosystemowymi w celu opracowania oprogramowania układowego platformy i aktualizacji oprogramowania, które mogą pomóc chronić systemy przed tymi metodami.”

Co więcej, większość użytkowników nawet nie korzysta z funkcji Intel SGX, więc i tak nie przechowujesz tam wrażliwych danych. Również, “Foreshadow nie pozostawia śladów w typowych plikach dziennika” więc niekoniecznie zdajesz sobie sprawę, że zaatakowany dostęp uzyskał dostęp do danych, nie mówiąc już o osobie atakującej wystarczająco wykwalifikowanej do przeprowadzenia takiego ataku “prawdopodobnie może zmienić bufor dziennika” aby usunąć ślady.

Jak Foreshadow wpływa na maszyny wirtualne?

Być może używasz maszyny wirtualnej (VM) na swoim komputerze, aby emulować inny system operacyjny. Maszyny wirtualne są przydatne do wypróbowywania nowych dystrybucji Linuksa lub uruchamiania starej wersji systemu Windows w celu użycia określonego programu.

Maszyny wirtualne mają ogromne zastosowanie w środowiskach serwerów w chmurze, takich jak Microsoft Azure lub Amazon AWS. Uruchamianie współbieżnych maszyn wirtualnych umożliwia dostawcy oferowanie rozszerzonej usługi przy użyciu tego samego fizycznego sprzętu. Jednak niezwykle ważne jest, aby maszyny wirtualne w środowisku serwera chmurowego pozostawały odizolowane od siebie.

I dokładnie to robi Foreshadow. Przełamuje wspomnianą wyżej izolację, umożliwiając maszynie wirtualnej odczyt danych z innych maszyn wirtualnych.

Czy Intel “Chipokalipsa” Ever End?

Intel, AMD i inni producenci mikroprocesorów dotknięci przez Spectre, Meltdown, a teraz Foreshadow, mają niezwykle trudny czas. Rozwój procesorów od dziesięcioleci wykorzystuje spekulacyjne wykonywanie - na szczęście - i sprawia, że ​​nasz system jest o wiele szybszy.

Ale sedno tego herbatnika polega na tym, że wykonanie spekulacyjne jest teraz wrażliwe i dlatego producenci procesorów wracają do tablicy kreślarskiej, aby zapewnić, że przyszłe generacje procesorów nie będą cierpieć z powodu tych samych problemów.

Oszczędzanie dla konsumentów takich jak ty i ja polega na tym, że w większości jesteśmy zbyt małymi narybkami, aby być wartym złapania. Oznacza to, że czujność wobec zwykłego złośliwego oprogramowania, phishingu i oszustw bankowych, a także innych typowych ataków zapewni ci bezpieczeństwo. Pamiętaj tylko, aby aktualizować swój system. Jak chronić system Windows przed zagrożeniami związanymi z kradzieżą i widmem. Jak chronić system Windows przed zagrożeniami krachu i zagrożeniami. Dowiedz się, czy problem dotyczy komputera z systemem Windows i co możesz zrobić. , a łaty procesora zostaną zainstalowane po ich dostarczeniu.

Źródło obrazu: ifeelstock / Depositphotos




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.