Homepage » hogyan kell » Hogyan védheti meg a számítógépet az Intel Foreshadow hibáitól?

    Hogyan védheti meg a számítógépet az Intel Foreshadow hibáitól?

    A Foreshadow, más néven L1 terminálhiba, egy másik probléma az Intel processzorainak spekulatív végrehajtásával. Lehetővé teszi, hogy a rosszindulatú szoftverek biztonságos területekre bomlanak, még akkor sem, ha a Spectre és a Meltdown hibák hibásak.

    Mi az a Foreshadow?

    Pontosabban, a Foreshadow megtámadja az Intel Software Guard Extensions (SGX) funkcióját. Ez az Intel chipjeibe épül, hogy a programok biztonságos "enkláveket" hozzanak létre, amelyeket még a számítógép más programjai sem tudnak elérni. Még ha a rosszindulatú programok is a számítógépen voltak, nem tudott hozzáférni a biztonságos enclave-elmélethez. A Spectre és Meltdown bejelentésekor a biztonsági kutatók megállapították, hogy az SGX-védett memória többnyire mentes a Spectre és Meltdown támadások ellen.

    Két kapcsolódó támadás is létezik, amelyeket a biztonsági kutatók „Foreshadow - Next Generation” vagy Foreshadow-NG hívnak. Ezek lehetővé teszik az információhoz való hozzáférést a Rendszergazdálkodási módban (SMM), az operációs rendszer rendszermagjában vagy egy virtuális gép hipervizorjában. Elméletileg a rendszer egy virtuális gépén futó kód egy másik virtuális gépben tárolt információt olvashat a rendszeren, még akkor is, ha ezeket a virtuális gépeket teljesen el kell különíteni.

    A Foreshadow és a Foreshadow-NG, mint a Specter és a Meltdown, hibákat alkalmaz a spekulatív végrehajtásban. A modern processzorok azt hiszik, hogy a kódja szerintük a legközelebbi, és az idő megtakarítása érdekében előzetesen hajtja végre. Ha egy program megpróbálja futtatni a kódot, a nagyszerű már megtörtént, és a processzor ismeri az eredményeket. Ha nem, a processzor el tudja dobni az eredményeket.

    Ez a spekulatív végrehajtás azonban némi információt hagy maga után. Például a spekulatív végrehajtási folyamat időtartamának függvényében bizonyos típusú kérések végrehajtásához a programok arra a következtetésre juthatnak, hogy az adatok milyen memóriaterületen vannak, még akkor is, ha nem férnek hozzá a memória területéhez. Mivel a rosszindulatú programok ezeket a technikákat használhatják a védett memória olvasásához, még az L1 gyorsítótárban tárolt adatokhoz is hozzáférhetnek. Ez az alacsony szintű memória a CPU-n, ahol biztonságos titkosítási kulcsok tárolódnak. Ezért ezeket a támadásokat „L1 Terminal Fault” vagy L1TF néven is ismerték.

    A Foreshadow előnyeinek kihasználása érdekében a támadónak csak képesnek kell lennie a számítógépen futó kód futtatására. A kód nem igényel speciális jogosultságokat - ez lehet egy szabványos felhasználói program, amely nem rendelkezik alacsony szintű rendszer-hozzáféréssel, vagy akár egy virtuális gépen futó szoftver..

    A Spectre és a Meltdown bejelentése óta folyamatos támadásokat láthatunk, amelyek a spekulatív végrehajtási funkciókat visszaélnek. Például a spekulatív Store bypass (SSB) támadja az Intel és az AMD processzorait, valamint néhány ARM processzort. 2018 májusában jelentették be.

    A Foreshadow-t használják a vadon?

    A Foreshadow-t biztonsági kutatók fedezték fel. Ezeknek a kutatóknak van egy-egy fogalom-bizonyítéka, azaz funkcionális támadás, de most nem bocsátják ki. Ez mindenkinek időt biztosít arra, hogy a támadás elleni védelemhez foltokat hozzon létre, bocsásson ki és alkalmazzon.

    Hogyan védheti meg számítógépét

    Ne feledje, hogy csak az Intel chipekkel rendelkező PC-k sérülékenyek a Foreshadow-ra. Az AMD chipek nem sérülnek a hibára.

    A legtöbb Windows-PC-nek csak a Microsoft hivatalos biztonsági tanácsadója szerint van szüksége az operációs rendszer frissítésére, hogy megvédje magát a Foreshadowtól. Csak futtassa a Windows Update programot a legújabb javítások telepítéséhez. A Microsoft azt mondja, hogy nem észlelt semmilyen teljesítményveszteséget a javítások telepítésekor.

    Egyes PC-knek szüksége lehet új Intel mikrokódra is, hogy megvédjék magukat. Az Intel azt mondja, hogy ezek ugyanazok a mikrokódfrissítések, amelyek az év elején megjelentek. Új firmware-t kaphat, ha a számítógépe számára elérhető, a legújabb UEFI vagy BIOS frissítések telepítésével a számítógépéről vagy az alaplap gyártójától. A mikrokód frissítéseket közvetlenül is telepítheti a Microsoft-ból.

    Milyen rendszergazdáknak kell tudniuk

    A virtuális gépekhez (például Hyper-V-hez) tartozó hypervisor szoftvert futtató PC-k frissítéseket is igényelnek a hipervizor szoftverében. Például a Microsoft Hyper-V frissítésén kívül a VMWare frissítést adott ki a virtuális gép szoftveréhez.

    A Hyper-V vagy a virtualizáció alapú biztonságot igénylő rendszereknek drasztikusabb változtatásokra lehet szükségük. Ez magában foglalja a hyper-threading letiltását, ami lassítja a számítógépet. A legtöbb embernek nem kell ezt megtennie, de a Hyper-V rendszert futtató Windows Server rendszergazdáknak komolyan fontolóra kell venniük, hogy a rendszer BIOS-jában megakadályozzák a hyper-threading letiltását a virtuális gépek biztonságának megőrzése érdekében.

    Az olyan felhőszolgáltatók, mint a Microsoft Azure és az Amazon Web Services is, javítják a rendszerüket, hogy megvédjék a virtuális gépeket a megosztott rendszereken.

    A javítások más operációs rendszerekre is szükségessé válhatnak. Például az Ubuntu kiadta a Linux rendszermag frissítéseit, hogy megvédje ezeket a támadásokat. Az Apple még nem kommentálta ezt a támadást.

    Pontosabban a CVE-számok, amelyek ezeket a hibákat azonosítják, a CVE-2018-3615 az Intel SGX, CVE-2018-3620 támadás az operációs rendszer és a Rendszerkezelési mód támadására, és a CVE-2018-3646 a támadás ellen a virtuális gépkezelő.

    Egy blogbejegyzésben az Intel azt mondta, hogy jobb megoldásokat dolgoz ki a teljesítmény javítása érdekében, miközben blokkolja az L1TF alapú kihasználásokat. Ez a megoldás csak akkor alkalmazza a védelmet, ha szükséges, javítva a teljesítményt. Az Intel azt mondja, hogy a már rendelkezésre álló, előzetes kiadás előtti CPU mikrokód ezt a funkciót használja néhány partner számára, és kiértékeli azt.

    Végül az Intel megjegyzi, hogy az „L1TF-et a hardver szintjén végrehajtott változások is kezelik.” Más szavakkal, a jövőbeli Intel CPU-k hardverfejlesztéseket tartalmaznak a Spectre, a Meltdown, a Foreshadow és más spekulatív végrehajtási alapú támadások elleni védelem érdekében. kevesebb teljesítményveszteség.

    Képhitel: Robson90 / Shutterstock.com, Foreshadow.