Hogyan védheti meg a számítógépet az Intel Foreshadow hibáitól?
A Foreshadow, más néven L1 terminálhiba, egy másik probléma az Intel processzorainak spekulatív végrehajtásával. Lehetővé teszi, hogy a rosszindulatú szoftverek biztonságos területekre bomlanak, még akkor sem, ha a Spectre és a Meltdown hibák hibásak.
Mi az a Foreshadow?
Pontosabban, a Foreshadow megtámadja az Intel Software Guard Extensions (SGX) funkcióját. Ez az Intel chipjeibe épül, hogy a programok biztonságos "enkláveket" hozzanak létre, amelyeket még a számítógép más programjai sem tudnak elérni. Még ha a rosszindulatú programok is a számítógépen voltak, nem tudott hozzáférni a biztonságos enclave-elmélethez. A Spectre és Meltdown bejelentésekor a biztonsági kutatók megállapították, hogy az SGX-védett memória többnyire mentes a Spectre és Meltdown támadások ellen.
Két kapcsolódó támadás is létezik, amelyeket a biztonsági kutatók „Foreshadow - Next Generation” vagy Foreshadow-NG hívnak. Ezek lehetővé teszik az információhoz való hozzáférést a Rendszergazdálkodási módban (SMM), az operációs rendszer rendszermagjában vagy egy virtuális gép hipervizorjában. Elméletileg a rendszer egy virtuális gépén futó kód egy másik virtuális gépben tárolt információt olvashat a rendszeren, még akkor is, ha ezeket a virtuális gépeket teljesen el kell különíteni.
A Foreshadow és a Foreshadow-NG, mint a Specter és a Meltdown, hibákat alkalmaz a spekulatív végrehajtásban. A modern processzorok azt hiszik, hogy a kódja szerintük a legközelebbi, és az idő megtakarítása érdekében előzetesen hajtja végre. Ha egy program megpróbálja futtatni a kódot, a nagyszerű már megtörtént, és a processzor ismeri az eredményeket. Ha nem, a processzor el tudja dobni az eredményeket.
Ez a spekulatív végrehajtás azonban némi információt hagy maga után. Például a spekulatív végrehajtási folyamat időtartamának függvényében bizonyos típusú kérések végrehajtásához a programok arra a következtetésre juthatnak, hogy az adatok milyen memóriaterületen vannak, még akkor is, ha nem férnek hozzá a memória területéhez. Mivel a rosszindulatú programok ezeket a technikákat használhatják a védett memória olvasásához, még az L1 gyorsítótárban tárolt adatokhoz is hozzáférhetnek. Ez az alacsony szintű memória a CPU-n, ahol biztonságos titkosítási kulcsok tárolódnak. Ezért ezeket a támadásokat „L1 Terminal Fault” vagy L1TF néven is ismerték.
A Foreshadow előnyeinek kihasználása érdekében a támadónak csak képesnek kell lennie a számítógépen futó kód futtatására. A kód nem igényel speciális jogosultságokat - ez lehet egy szabványos felhasználói program, amely nem rendelkezik alacsony szintű rendszer-hozzáféréssel, vagy akár egy virtuális gépen futó szoftver..
A Spectre és a Meltdown bejelentése óta folyamatos támadásokat láthatunk, amelyek a spekulatív végrehajtási funkciókat visszaélnek. Például a spekulatív Store bypass (SSB) támadja az Intel és az AMD processzorait, valamint néhány ARM processzort. 2018 májusában jelentették be.
A Foreshadow-t használják a vadon?
A Foreshadow-t biztonsági kutatók fedezték fel. Ezeknek a kutatóknak van egy-egy fogalom-bizonyítéka, azaz funkcionális támadás, de most nem bocsátják ki. Ez mindenkinek időt biztosít arra, hogy a támadás elleni védelemhez foltokat hozzon létre, bocsásson ki és alkalmazzon.
Hogyan védheti meg számítógépét
Ne feledje, hogy csak az Intel chipekkel rendelkező PC-k sérülékenyek a Foreshadow-ra. Az AMD chipek nem sérülnek a hibára.
A legtöbb Windows-PC-nek csak a Microsoft hivatalos biztonsági tanácsadója szerint van szüksége az operációs rendszer frissítésére, hogy megvédje magát a Foreshadowtól. Csak futtassa a Windows Update programot a legújabb javítások telepítéséhez. A Microsoft azt mondja, hogy nem észlelt semmilyen teljesítményveszteséget a javítások telepítésekor.
Egyes PC-knek szüksége lehet új Intel mikrokódra is, hogy megvédjék magukat. Az Intel azt mondja, hogy ezek ugyanazok a mikrokódfrissítések, amelyek az év elején megjelentek. Új firmware-t kaphat, ha a számítógépe számára elérhető, a legújabb UEFI vagy BIOS frissítések telepítésével a számítógépéről vagy az alaplap gyártójától. A mikrokód frissítéseket közvetlenül is telepítheti a Microsoft-ból.
Milyen rendszergazdáknak kell tudniuk
A virtuális gépekhez (például Hyper-V-hez) tartozó hypervisor szoftvert futtató PC-k frissítéseket is igényelnek a hipervizor szoftverében. Például a Microsoft Hyper-V frissítésén kívül a VMWare frissítést adott ki a virtuális gép szoftveréhez.
A Hyper-V vagy a virtualizáció alapú biztonságot igénylő rendszereknek drasztikusabb változtatásokra lehet szükségük. Ez magában foglalja a hyper-threading letiltását, ami lassítja a számítógépet. A legtöbb embernek nem kell ezt megtennie, de a Hyper-V rendszert futtató Windows Server rendszergazdáknak komolyan fontolóra kell venniük, hogy a rendszer BIOS-jában megakadályozzák a hyper-threading letiltását a virtuális gépek biztonságának megőrzése érdekében.
Az olyan felhőszolgáltatók, mint a Microsoft Azure és az Amazon Web Services is, javítják a rendszerüket, hogy megvédjék a virtuális gépeket a megosztott rendszereken.
A javítások más operációs rendszerekre is szükségessé válhatnak. Például az Ubuntu kiadta a Linux rendszermag frissítéseit, hogy megvédje ezeket a támadásokat. Az Apple még nem kommentálta ezt a támadást.
Pontosabban a CVE-számok, amelyek ezeket a hibákat azonosítják, a CVE-2018-3615 az Intel SGX, CVE-2018-3620 támadás az operációs rendszer és a Rendszerkezelési mód támadására, és a CVE-2018-3646 a támadás ellen a virtuális gépkezelő.
Egy blogbejegyzésben az Intel azt mondta, hogy jobb megoldásokat dolgoz ki a teljesítmény javítása érdekében, miközben blokkolja az L1TF alapú kihasználásokat. Ez a megoldás csak akkor alkalmazza a védelmet, ha szükséges, javítva a teljesítményt. Az Intel azt mondja, hogy a már rendelkezésre álló, előzetes kiadás előtti CPU mikrokód ezt a funkciót használja néhány partner számára, és kiértékeli azt.
Végül az Intel megjegyzi, hogy az „L1TF-et a hardver szintjén végrehajtott változások is kezelik.” Más szavakkal, a jövőbeli Intel CPU-k hardverfejlesztéseket tartalmaznak a Spectre, a Meltdown, a Foreshadow és más spekulatív végrehajtási alapú támadások elleni védelem érdekében. kevesebb teljesítményveszteség.
Képhitel: Robson90 / Shutterstock.com, Foreshadow.