Какво е Foreshadow?
Foreshadow, известен още като L1 Terminal Fault, е пропуск в сигурността, който засяга един от елементите за сигурност на чиповете на Intel - Software Guard Extensions (или SGX).Той позволява на зловреден софтуер да проникне в защитена зона, която дори предишните уязвимости в сигурността на Spectre и Meltdown не можа да се наруши.
По-конкретно, Foreshadow атакува функцията за разширение за софтуерна защита (SGX) на Intel. Тази функция е вградена в чиповете на Intel, за да позволи на програмите да създават защитени „зони“, които са недостъпни за други програми на компютъра. Освен това, на теория, дори ако зловреден софтуер проникне в компютъра, той няма достъп до тези защитени зони. Когато бяха обявени пропуските в сигурността на Spectre и Meltdown, изследователите по сигурността откриха, че паметта, защитена от SGX, е практически имунизирана срещу атаки Spectre и Meltdown.

Foreshadow има 2 версии: първоначалната атака е за извличане на данни от безопасната зона на SGX, а втората е Foreshadow NG (следващо поколение), използвана за извличане на информация, намираща се в L1 кеша. NG засяга както виртуалните машини , паметта на ядрото на ОС, така и паметта за управление на системата , потенциално заплашвайки цялата архитектура на облачната платформа .
Можете да научите подробности за тази уязвимост в сигурността тук: Foreshadow - 5-ата най-сериозна уязвимост в сигурността на процесорите през 2018 г.
Как да защитите компютъра си от Foreshadow

Обърнете внимание, че само компютрите, използващи чипове на Intel, са уязвими на Foreshadow атаки. AMD чиповете рядко имат тази грешка в сигурността.
Според официалните съвети за сигурност от Microsoft, повечето компютри с Windows се нуждаят само от актуализирана операционна система , за да се защитят от Foreshadow. Просто стартирайте Windows Update , за да инсталирате най-новите кръпки. Microsoft също каза, че не са забелязали никакви ефекти, свързани с производителността, след инсталирането на тези корекции.
Някои персонални компютри може също да се нуждаят от нов микрокод от Intel, за да се защитят. Intel казва, че това са актуализации на същия микрокод, който беше пуснат по-рано тази година. Възможно е да получите нова актуализация на фърмуера , като инсталирате най-новата актуализация на UEFI или BIOS от производителя на вашия компютър или дънна платка. Освен това е възможно също така да инсталирате актуализации на микрокод директно от Microsoft.
Бележки за системните администратори
За персонални компютри, работещи със софтуер за хипервизор за виртуални машини (например Hyper-V ), този софтуер за хипервизор също ще трябва да се актуализира до най-новата версия. Например, в допълнение към актуализацията, която Microsoft има за Hyper-V, VMWare също пусна актуализация за своя софтуер за виртуална машина.
Системите, използващи Hyper-V или други платформи за сигурност, базирани на виртуализация, също ще се нуждаят от по-драстични промени. Това включва деактивиране на хипер-нишки, което ще забави компютъра и, разбира се, повечето хора няма да трябва да правят това, но администраторите на Windows Server , работещи с Hyper-V на процесори на Intel, ще трябва сериозно да обмислят деактивирането на хипер-нишки в системния BIOS, за да запазят своите виртуални машини в безопасност.
Доставчиците на облачни помощни програми като Microsoft Azure и Amazon Web Services също активно изпълняват корекции за своите системи, за да предотвратят атаки на виртуални машини в тези системи за споделяне на данни.
Други операционни системи също трябва да бъдат актуализирани с нови корекции за сигурност. Например, Ubuntu пусна нова актуализация за защита на Linux машини от тези атаки. Докато Apple все още не е направила никакви официални ходове.
След като идентифицираха и анализираха CVE данните, изследователите по сигурността установиха следните грешки: CVE-2018-3615 атакува Intel SGX, CVE-2018-3620 атакува операционната система и управлението на режима и CVE-2018-3646 атакува управлението на виртуални машини.
В публикация в блог Intel каза, че работи активно за предоставяне на по-добри решения и подобряване на производителността, като същевременно се засилва, за да блокира ефектите на L1TF. Тези решения ще се прилагат само когато е необходимо. Intel каза, че издадените по-рано микрокодове на процесора са предоставили тази функция на някои партньори и нейната ефективност все още се оценява.
И накрая, Intel отбелязва, че проблемите с L1TF също ще бъдат адресирани от компанията с промени, направени в хардуера. С други думи, бъдещите процесори на Intel ще носят хардуерни подобрения за подобряване на ефективността срещу Spectre, Meltdown, Foreshadow и други подобни атаки, както и минимизиране на щетите до минимум.
Виж повече: