Hva er Foreshadow?
Foreshadow, også kjent som L1 Terminal Fault, er en sikkerhetsfeil som påvirker en av sikkerhetselementene til Intel -brikker - Software Guard Extensions (eller SGX). Den lar skadevare infiltrere et sikkert område som selv de tidligere sikkerhetssårbarhetene til Spectre og Meltdown kunne ikke bryte.
Spesielt angriper Foreshadow Intels funksjon for programvarebeskyttelsesutvidelse (SGX). Denne funksjonen er innebygd i Intel-brikker for å tillate programmer å lage sikre "soner" som er utilgjengelige for andre programmer på datamaskinen. I tillegg, i teorien, selv om skadelig programvare infiltrerer datamaskinen, kan den ikke få tilgang til disse sikre områdene. Da sikkerhetsmanglerne Spectre og Meltdown ble kunngjort, oppdaget sikkerhetsforskere at minne beskyttet av SGX praktisk talt var immun mot Spectre og Meltdown-angrep.

Foreshadow har 2 versjoner: det første angrepet er å hente data fra det sikre området til SGX og den andre er Foreshadow NG (Next Generation) som brukes til å hente informasjon som ligger i L1-cachen. NG påvirker både virtuelle maskiner , OS-kjerneminne og systemadministrasjonsminne , og kan potensielt true hele skyplattformens arkitektur .
Du kan lære detaljer om dette sikkerhetssårbarheten her: Foreshadow - den femte mest alvorlige sikkerhetssårbarheten på CPUer i 2018
Slik beskytter du PC-en din mot Foreshadow

Merk at bare datamaskiner som bruker Intel-brikker er sårbare for Foreshadow-angrep. AMD-brikker har sjelden denne sikkerhetsfeilen.
I følge offisielle sikkerhetsråd fra Microsoft trenger de fleste Windows- PCer bare et oppdatert operativsystem for å beskytte seg mot Foreshadow. Bare kjør Windows Update for å installere de nyeste oppdateringene. Microsoft sa også at de ikke la merke til noen ytelsesrelaterte effekter etter å ha installert disse oppdateringene.
Noen PC-er kan også trenge ny mikrokode fra Intel for å beskytte seg selv. Intel sier at dette er oppdateringer til den samme mikrokoden som ble utgitt tidligere i år. Det er mulig å få en ny fastvareoppdatering ved å installere den nyeste UEFI- eller BIOS- oppdateringen fra enten PC- eller hovedkortprodusenten. I tillegg er det også mulig å installere mikrokodeoppdateringer direkte fra Microsoft.
Merknader for systemadministratorer
For PC-er som kjører hypervisorprogramvare for virtuelle maskiner (for eksempel Hyper-V ), må denne hypervisorprogramvaren også oppdateres til siste versjon. For eksempel, i tillegg til oppdateringen som Microsoft har for Hyper-V, har VMWare også gitt ut en oppdatering for deres virtuelle maskinprogramvare.
Systemer som bruker Hyper-V eller andre virtualiseringsbaserte sikkerhetsplattformer vil også trenge mer drastiske endringer. Dette inkluderer deaktivering av hyper-threading, noe som vil redusere hastigheten på datamaskinen, og de fleste trenger selvfølgelig ikke å gjøre dette, men for Windows Server- administratorer som kjører Hyper-V på Intel-prosessorer, må de seriøst vurdere å deaktivere hyper-threading i system-BIOS for å holde deres virtuelle maskiner trygge.
Skyverktøyleverandører som Microsoft Azure og Amazon Web Services kjører også aktivt patcher for systemene sine for å forhindre at virtuelle maskiner på disse datadelingssystemene blir angrepet.
Andre operativsystemer må også oppdateres med nye sikkerhetsoppdateringer. For eksempel har Ubuntu gitt ut en ny oppdatering for å beskytte Linux- maskiner mot disse angrepene. Mens Apple ennå ikke har gjort noen offisielle grep.
Etter å ha identifisert og analysert CVE-dataene, har sikkerhetsforskere identifisert følgende feil: CVE-2018-3615 angriper Intel SGX, CVE-2018-3620 angriper operativsystemet og modusen. systemadministrasjon og CVE-2018-3646 for å angripe administrasjonen av virtuelle maskiner.
I et blogginnlegg sa Intel at de aktivt jobber med å tilby bedre løsninger og forbedre ytelsen samtidig som de trapper opp for å blokkere effektene av L1TF. Disse løsningene vil kun brukes når det er nødvendig. Intel sa tidligere utgitte CPU-mikrokoder har gitt denne funksjonen til noen partnere, og effektiviteten blir fortsatt evaluert.
Til slutt bemerker Intel at L1TF-problemer også vil bli adressert av selskapet med endringer i maskinvaren. Med andre ord, fremtidige Intel-CPU-er vil ha maskinvareforbedringer for å forbedre effektiviteten mot Spectre, Meltdown, Foreshadow og andre lignende angrep, samt minimere skader til et minimum.
Se mer: