Τι είναι το Foreshadow;
Το Foreshadow, γνωστό και ως L1 Terminal Fault, είναι ένα ελάττωμα ασφαλείας που επηρεάζει ένα από τα στοιχεία ασφαλείας των τσιπ της Intel - Software Guard Extensions (ή SGX). Επιτρέπει στο κακόβουλο λογισμικό να διεισδύσει σε μια ασφαλή περιοχή που ακόμη και τα προηγούμενα τρωτά σημεία ασφαλείας του Spectre και του Meltdown δεν μπορούσε να παραβιάσει.
Συγκεκριμένα, το Foreshadow επιτίθεται στη δυνατότητα επέκτασης προστασίας λογισμικού (SGX) της Intel. Αυτή η δυνατότητα είναι ενσωματωμένη στα τσιπ της Intel για να επιτρέπει στα προγράμματα να δημιουργούν ασφαλείς "ζώνες" που δεν είναι προσβάσιμες σε άλλα προγράμματα στον υπολογιστή. Επιπλέον, θεωρητικά, ακόμη και αν το κακόβουλο λογισμικό διεισδύσει στον υπολογιστή, δεν μπορεί να έχει πρόσβαση σε αυτές τις ασφαλείς περιοχές. Όταν ανακοινώθηκαν τα ελαττώματα ασφαλείας του Spectre και του Meltdown, οι ερευνητές ασφαλείας ανακάλυψαν ότι η μνήμη που προστατεύεται από το SGX ήταν ουσιαστικά ανοσία σε επιθέσεις Spectre και Meltdown.

Το Foreshadow έχει 2 εκδόσεις: η αρχική επίθεση είναι η ανάκτηση δεδομένων από την ασφαλή περιοχή του SGX και η δεύτερη είναι το Foreshadow NG (Επόμενη Γενιά) που χρησιμοποιείται για την ανάκτηση πληροφοριών που βρίσκονται στην κρυφή μνήμη L1. Το NG επηρεάζει τόσο τις εικονικές μηχανές , τη μνήμη πυρήνα του λειτουργικού συστήματος και τη μνήμη διαχείρισης συστήματος , απειλώντας δυνητικά ολόκληρη την αρχιτεκτονική της πλατφόρμας cloud .
Μπορείτε να μάθετε λεπτομέρειες σχετικά με αυτήν την ευπάθεια ασφαλείας εδώ: Foreshadow - η 5η πιο σοβαρή ευπάθεια ασφαλείας σε CPU το 2018
Πώς να προστατέψετε τον υπολογιστή σας από το Foreshadow

Σημειώστε ότι μόνο οι υπολογιστές που χρησιμοποιούν τσιπ Intel είναι ευάλωτοι σε επιθέσεις Foreshadow. Τα τσιπ AMD σπάνια έχουν αυτό το σφάλμα ασφαλείας.
Σύμφωνα με τις επίσημες συμβουλές ασφαλείας της Microsoft, οι περισσότεροι υπολογιστές με Windows χρειάζονται μόνο ένα ενημερωμένο λειτουργικό σύστημα για να προστατευτούν από το Foreshadow. Απλώς εκτελέστε το Windows Update για να εγκαταστήσετε τις πιο πρόσφατες ενημερώσεις κώδικα. Η Microsoft είπε επίσης ότι δεν παρατήρησε κανένα εφέ που σχετίζεται με την απόδοση μετά την εγκατάσταση αυτών των ενημερώσεων κώδικα.
Ορισμένοι υπολογιστές μπορεί επίσης να χρειάζονται νέο μικροκώδικα από την Intel για να προστατευτούν. Η Intel λέει ότι πρόκειται για ενημερώσεις στον ίδιο μικροκώδικα που κυκλοφόρησε νωρίτερα φέτος. Είναι δυνατό να λάβετε μια νέα ενημέρωση υλικολογισμικού , εγκαθιστώντας την πιο πρόσφατη ενημέρωση UEFI ή BIOS από τον κατασκευαστή του υπολογιστή ή της μητρικής πλακέτας. Επιπλέον, είναι επίσης δυνατή η εγκατάσταση ενημερώσεων μικροκώδικα απευθείας από τη Microsoft.
Σημειώσεις για διαχειριστές συστήματος
Για υπολογιστές που εκτελούν λογισμικό hypervisor για εικονικές μηχανές (για παράδειγμα, Hyper-V ), αυτό το λογισμικό hypervisor θα πρέπει επίσης να ενημερωθεί στην πιο πρόσφατη έκδοση. Για παράδειγμα, εκτός από την ενημέρωση που έχει η Microsoft για το Hyper-V, η VMWare κυκλοφόρησε επίσης μια ενημέρωση για το λογισμικό εικονικής μηχανής της.
Τα συστήματα που χρησιμοποιούν Hyper-V ή άλλες πλατφόρμες ασφαλείας που βασίζονται σε εικονικοποίηση θα χρειαστούν επίσης πιο δραστικές αλλαγές. Αυτό περιλαμβάνει την απενεργοποίηση του hyper-threading, το οποίο θα επιβραδύνει τον υπολογιστή, και φυσικά οι περισσότεροι άνθρωποι δεν θα χρειαστεί να το κάνουν αυτό, αλλά για τους διαχειριστές Windows Server που εκτελούν Hyper-V σε επεξεργαστές Intel, θα πρέπει να εξετάσουν σοβαρά την απενεργοποίηση του hyper-threading στο BIOS του συστήματος για να διατηρούν ασφαλείς τις εικονικές τους μηχανές.
Οι πάροχοι βοηθητικών προγραμμάτων Cloud όπως το Microsoft Azure και το Amazon Web Services εκτελούν επίσης ενεργά ενημερώσεις κώδικα για τα συστήματά τους για να αποτρέψουν την επίθεση σε εικονικές μηχανές σε αυτά τα συστήματα κοινής χρήσης δεδομένων.
Άλλα λειτουργικά συστήματα πρέπει επίσης να ενημερωθούν με νέες ενημερώσεις κώδικα ασφαλείας. Για παράδειγμα, το Ubuntu κυκλοφόρησε μια νέα ενημέρωση για την προστασία των μηχανημάτων Linux από αυτές τις επιθέσεις. Ενώ η Apple δεν έχει κάνει ακόμη καμία επίσημη κίνηση.
Μετά τον εντοπισμό και την ανάλυση των δεδομένων CVE, οι ερευνητές ασφαλείας εντόπισαν τα ακόλουθα σφάλματα: CVE-2018-3615 επιτίθεται στην Intel SGX, CVE-2018-3620 επιτίθεται στο λειτουργικό σύστημα και τη λειτουργία. διαχείριση συστήματος και CVE-2018-3646 για επίθεση στη διαχείριση εικονικές μηχανές.
Σε μια ανάρτηση ιστολογίου, η Intel είπε ότι εργάζεται ενεργά για την παροχή καλύτερων λύσεων και τη βελτίωση της απόδοσης, ενώ παράλληλα εντείνεται για να εμποδίσει τις επιπτώσεις του L1TF. Αυτές οι λύσεις θα εφαρμοστούν μόνο όταν είναι απαραίτητο. Η Intel είπε ότι οι μικροκώδικες CPU που κυκλοφόρησαν στο παρελθόν παρείχαν αυτήν τη δυνατότητα σε ορισμένους συνεργάτες και η αποτελεσματικότητά της εξακολουθεί να αξιολογείται.
Τέλος, η Intel σημειώνει ότι τα προβλήματα L1TF θα αντιμετωπιστούν επίσης από την εταιρεία με αλλαγές που θα γίνουν στο υλικό. Με άλλα λόγια, οι μελλοντικές επεξεργαστές Intel θα έχουν βελτιώσεις υλικού για τη βελτίωση της αποτελεσματικότητας έναντι των επιθέσεων Spectre, Meltdown, Foreshadow και άλλων παρόμοιων επιθέσεων, καθώς και για την ελαχιστοποίηση της ζημιάς στο ελάχιστο.
Δείτε περισσότερα: