Mi az a Foreshadow?
A Foreshadow, más néven L1 Terminal Fault, egy biztonsági hiba, amely az Intel chipek egyik biztonsági elemét – a Software Guard Extensions (vagy SGX) – érinti. Lehetővé teszi a rosszindulatú programok behatolását egy olyan biztonságos területre, amely még a korábbi Spectre és Meltdown biztonsági réseket is érinti. nem tudta megsérteni.
A Foreshadow konkrétan az Intel szoftvervédelmi bővítményét (SGX) támadja meg. Ez a funkció az Intel chipekbe van beépítve, hogy lehetővé tegye a programok számára, hogy biztonságos "zónákat" hozzanak létre, amelyek nem érhetők el a számítógépen lévő többi program számára. Ezenkívül elméletileg még ha rosszindulatú programok is behatolnak a számítógépbe, nem férhetnek hozzá ezekhez a biztonságos területekhez. Amikor a Spectre és a Meltdown biztonsági hibáit bejelentették, a biztonsági kutatók felfedezték, hogy az SGX által védett memória gyakorlatilag immunis a Spectre és Meltdown támadásokkal szemben.

A Foreshadownak 2 verziója van: az első támadás az SGX biztonságos területéről, a második pedig a Foreshadow NG (Next Generation) az L1 gyorsítótárban található információk lekérésére szolgál. Az NG a virtuális gépekre , az operációs rendszer kernelmemóriájára és a rendszerfelügyeleti memóriára egyaránt hatással van , potenciálisan veszélyeztetve a teljes felhőplatform architektúrát .
Erről a biztonsági résről itt találhat részleteket: Foreshadow – az 5. legsúlyosabb biztonsági rés a CPU-kon 2018-ban
Hogyan védheti meg számítógépét a Foreshadow ellen

Ne feledje, hogy csak az Intel chipeket használó számítógépek sebezhetők a Foreshadow támadásokkal szemben. Az AMD chipeknél ritkán fordul elő ez a biztonsági hiba.
A Microsoft hivatalos biztonsági tanácsai szerint a legtöbb Windows PC-nek csak frissített operációs rendszerre van szüksége , hogy megvédje magát a Foreshadowtól. Csak futtassa a Windows Update-et a legújabb javítások telepítéséhez. A Microsoft azt is közölte, hogy a javítások telepítése után nem észleltek semmilyen teljesítménybeli hatást.
Előfordulhat, hogy egyes számítógépeknek új mikrokódra van szükségük az Inteltől, hogy megvédjék magukat. Az Intel szerint ezek ugyanannak a mikrokódnak a frissítései, amelyet az év elején adtak ki. Lehetőség van új firmware- frissítés beszerzésére, ha telepíti a számítógép vagy az alaplap gyártójának legújabb UEFI- vagy BIOS- frissítését . Ezenkívül lehetőség van mikrokód-frissítések telepítésére közvetlenül a Microsofttól.
Megjegyzések rendszergazdáknak
A virtuális gépekhez készült hypervisor szoftvert (például Hyper-V ) futtató PC-k esetében ezt a hipervizor szoftvert is frissíteni kell a legújabb verzióra. Például a Microsoft Hyper-V-hez készített frissítése mellett a VMWare a virtuális gép szoftveréhez is kiadott egy frissítést.
A Hyper-V-t vagy más virtualizáció alapú biztonsági platformokat használó rendszereken is drasztikusabb változtatásokra lesz szükség. Ebbe beletartozik a hyper-threading letiltása is, ami lelassítja a számítógépet, és persze a legtöbb embernek nem kell ezt megtennie, de a Hyper-V-t Intel CPU-kon futtató Windows Server rendszergazdáknak komolyan meg kell fontolniuk a hyper-threading letiltását. a rendszer BIOS-ában, hogy biztonságban tartsák virtuális gépeiket.
A felhőalapú segédprogram-szolgáltatók, például a Microsoft Azure és az Amazon Web Services, szintén aktívan futtatnak javításokat rendszereikhez, hogy megakadályozzák az adatmegosztó rendszereken lévő virtuális gépek megtámadását.
Más operációs rendszereket is frissíteni kell új biztonsági javításokkal. Például az Ubuntu új frissítést adott ki, hogy megvédje a Linux gépeket ezekkel a támadásokkal szemben. Bár az Apple még nem tett hivatalos lépéseket.
A CVE adatok azonosítása és elemzése után a biztonsági kutatók a következő hibákat azonosították: A CVE-2018-3615 az Intel SGX-et, a CVE-2018-3620 az operációs rendszert és az üzemmódot támadja meg, a CVE-2018-3646 pedig az virtuális gépek.
Egy blogbejegyzésében az Intel azt mondta, hogy aktívan dolgozik a jobb megoldások és a teljesítmény javításán, miközben fokozza az L1TF hatásainak blokkolását. Ezeket a megoldásokat csak szükség esetén alkalmazzák. Az Intel szerint a korábban kiadott CPU-mikrokódok biztosították ezt a funkciót egyes partnerek számára, és ennek hatékonyságát még vizsgálják.
Végül az Intel megjegyzi, hogy az L1TF-problémákkal is foglalkozni fog a vállalat a hardveren végrehajtott változtatásokkal. Más szavakkal, a jövőbeli Intel CPU-k hardveres fejlesztéseket fognak tartalmazni a Spectre, Meltdown, Foreshadow és más hasonló támadások elleni hatékonyság javítása érdekében, valamint a minimálisra csökkentik a károkat.
Többet látni: