Hogyan védheti meg számítógépét a Foreshadow biztonsági rése ellen

Hogyan védheti meg számítógépét a Foreshadow biztonsági rése ellen

Mi az a Foreshadow?

A Foreshadow, más néven L1 Terminal Fault, egy biztonsági hiba, amely az Intel chipek egyik biztonsági elemét – a Software Guard Extensions (vagy SGX) – érinti. Lehetővé teszi a rosszindulatú programok behatolását egy olyan biztonságos területre, amely még a korábbi Spectre és Meltdown biztonsági réseket is érinti. nem tudta megsérteni.

A Foreshadow konkrétan az Intel szoftvervédelmi bővítményét (SGX) támadja meg. Ez a funkció az Intel chipekbe van beépítve, hogy lehetővé tegye a programok számára, hogy biztonságos "zónákat" hozzanak létre, amelyek nem érhetők el a számítógépen lévő többi program számára. Ezenkívül elméletileg még ha rosszindulatú programok is behatolnak a számítógépbe, nem férhetnek hozzá ezekhez a biztonságos területekhez. Amikor a Spectre és a Meltdown biztonsági hibáit bejelentették, a biztonsági kutatók felfedezték, hogy az SGX által védett memória gyakorlatilag immunis a Spectre és Meltdown támadásokkal szemben.

Hogyan védheti meg számítógépét a Foreshadow biztonsági rése ellen

A Foreshadownak 2 verziója van: az első támadás az SGX biztonságos területéről, a második pedig a Foreshadow NG (Next Generation) az L1 gyorsítótárban található információk lekérésére szolgál. Az NG a virtuális gépekre , az operációs rendszer kernelmemóriájára és a rendszerfelügyeleti memóriára egyaránt hatással van , potenciálisan veszélyeztetve a teljes felhőplatform architektúrát .

Erről a biztonsági résről itt találhat részleteket: Foreshadow – az 5. legsúlyosabb biztonsági rés a CPU-kon 2018-ban

Hogyan védheti meg számítógépét a Foreshadow ellen

Hogyan védheti meg számítógépét a Foreshadow biztonsági rése ellen

Ne feledje, hogy csak az Intel chipeket használó számítógépek sebezhetők a Foreshadow támadásokkal szemben. Az AMD chipeknél ritkán fordul elő ez a biztonsági hiba.

A Microsoft hivatalos biztonsági tanácsai szerint a legtöbb Windows PC-nek csak frissített operációs rendszerre van szüksége , hogy megvédje magát a Foreshadowtól. Csak futtassa a Windows Update-et a legújabb javítások telepítéséhez. A Microsoft azt is közölte, hogy a javítások telepítése után nem észleltek semmilyen teljesítménybeli hatást.

Előfordulhat, hogy egyes számítógépeknek új mikrokódra van szükségük az Inteltől, hogy megvédjék magukat. Az Intel szerint ezek ugyanannak a mikrokódnak a frissítései, amelyet az év elején adtak ki. Lehetőség van új firmware- frissítés beszerzésére, ha telepíti a számítógép vagy az alaplap gyártójának legújabb UEFI- vagy BIOS- frissítését . Ezenkívül lehetőség van mikrokód-frissítések telepítésére közvetlenül a Microsofttól.

Megjegyzések rendszergazdáknak

A virtuális gépekhez készült hypervisor szoftvert (például Hyper-V ) futtató PC-k esetében ezt a hipervizor szoftvert is frissíteni kell a legújabb verzióra. Például a Microsoft Hyper-V-hez készített frissítése mellett a VMWare a virtuális gép szoftveréhez is kiadott egy frissítést.

A Hyper-V-t vagy más virtualizáció alapú biztonsági platformokat használó rendszereken is drasztikusabb változtatásokra lesz szükség. Ebbe beletartozik a hyper-threading letiltása is, ami lelassítja a számítógépet, és persze a legtöbb embernek nem kell ezt megtennie, de a Hyper-V-t Intel CPU-kon futtató Windows Server rendszergazdáknak komolyan meg kell fontolniuk a hyper-threading letiltását. a rendszer BIOS-ában, hogy biztonságban tartsák virtuális gépeiket.

A felhőalapú segédprogram-szolgáltatók, például a Microsoft Azure és az Amazon Web Services, szintén aktívan futtatnak javításokat rendszereikhez, hogy megakadályozzák az adatmegosztó rendszereken lévő virtuális gépek megtámadását.

Más operációs rendszereket is frissíteni kell új biztonsági javításokkal. Például az Ubuntu új frissítést adott ki, hogy megvédje a Linux gépeket ezekkel a támadásokkal szemben. Bár az Apple még nem tett hivatalos lépéseket.

A CVE adatok azonosítása és elemzése után a biztonsági kutatók a következő hibákat azonosították: A CVE-2018-3615 az Intel SGX-et, a CVE-2018-3620 az operációs rendszert és az üzemmódot támadja meg, a CVE-2018-3646 pedig az virtuális gépek.

Egy blogbejegyzésében az Intel azt mondta, hogy aktívan dolgozik a jobb megoldások és a teljesítmény javításán, miközben fokozza az L1TF hatásainak blokkolását. Ezeket a megoldásokat csak szükség esetén alkalmazzák. Az Intel szerint a korábban kiadott CPU-mikrokódok biztosították ezt a funkciót egyes partnerek számára, és ennek hatékonyságát még vizsgálják.

Végül az Intel megjegyzi, hogy az L1TF-problémákkal is foglalkozni fog a vállalat a hardveren végrehajtott változtatásokkal. Más szavakkal, a jövőbeli Intel CPU-k hardveres fejlesztéseket fognak tartalmazni a Spectre, Meltdown, Foreshadow és más hasonló támadások elleni hatékonyság javítása érdekében, valamint a minimálisra csökkentik a károkat.

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?