Kaj je Foreshadow?
Foreshadow, znan tudi kot L1 Terminal Fault, je varnostna napaka, ki vpliva na enega od varnostnih elementov Intelovih čipov – Software Guard Extensions (ali SGX). Omogoča zlonamerni programski opremi , da prodre v varno območje, ki je celo prejšnje varnostne ranljivosti Spectre in Meltdown ni mogel kršiti.
Natančneje, Foreshadow napada Intelovo funkcijo za zaščito programske opreme (SGX). Ta funkcija je vgrajena v Intelove čipe, da omogoča programom ustvarjanje varnih "območij", ki so nedostopna drugim programom v računalniku. Poleg tega teoretično, tudi če se zlonamerna programska oprema infiltrira v računalnik, ne more dostopati do teh varnih območij. Ko so bile napovedane varnostne napake Spectre in Meltdown, so varnostni raziskovalci odkrili, da je pomnilnik, zaščiten s SGX, praktično imun na napade Spectre in Meltdown.

Foreshadow ima 2 različici: prvi napad je pridobivanje podatkov iz varnega območja SGX, drugi napad pa je Foreshadow NG (naslednja generacija), ki se uporablja za pridobivanje informacij, ki se nahajajo v predpomnilniku L1. NG vpliva na virtualne stroje , pomnilnik jedra OS in pomnilnik za upravljanje sistema , kar lahko ogrozi celotno arhitekturo platforme v oblaku .
Podrobnosti o tej varnostni ranljivosti lahko izveste tukaj: Foreshadow - 5. najresnejša varnostna ranljivost na procesorjih v letu 2018
Kako zaščititi svoj računalnik pred Foreshadow

Upoštevajte, da so samo računalniki, ki uporabljajo Intelove čipe, ranljivi za napade Foreshadow. AMD čipi redko imajo to varnostno napako.
Po uradnem Microsoftovem varnostnem nasvetu večina osebnih računalnikov z operacijskim sistemom Windows potrebuje samo posodobljen operacijski sistem , da se zaščitijo pred Foreshadow. Samo zaženite Windows Update , da namestite najnovejše popravke. Microsoft je tudi dejal, da po namestitvi teh popravkov niso opazili nobenih učinkov, povezanih z zmogljivostjo.
Nekateri osebni računalniki morda potrebujejo tudi novo Intelovo mikrokodo, da se zaščitijo. Intel pravi, da so to posodobitve iste mikrokode, ki je bila izdana v začetku tega leta. Možno je pridobiti novo posodobitev vdelane programske opreme z namestitvijo najnovejše posodobitve UEFI ali BIOS- a od proizvajalca računalnika ali matične plošče. Poleg tega je možno tudi namestiti posodobitve mikrokode neposredno iz Microsofta.
Opombe za sistemske skrbnike
Za osebne računalnike, v katerih se izvaja programska oprema hipervizorja za virtualne stroje (na primer Hyper-V ), bo treba tudi to programsko opremo hipervizorja posodobiti na najnovejšo različico. Na primer, poleg posodobitve, ki jo ima Microsoft za Hyper-V, je VMWare izdal tudi posodobitev za svojo programsko opremo za virtualni stroj.
Sistemi, ki uporabljajo Hyper-V ali druge varnostne platforme, ki temeljijo na virtualizaciji, bodo prav tako potrebovali bolj drastične spremembe. To vključuje onemogočanje hiper-nitnosti, ki bo upočasnilo računalnik, in seveda večini ljudi tega ne bo treba storiti, toda za skrbnike Windows Server , ki izvajajo Hyper-V na procesorjih Intel, bodo morali resno razmisliti o onemogočanju hiper-nitnosti v sistemskem BIOS-u, da bodo njihovi virtualni stroji varni.
Ponudniki pripomočkov v oblaku, kot sta Microsoft Azure in Amazon Web Services, prav tako aktivno izvajajo popravke za svoje sisteme, da bi preprečili napad na virtualne stroje v teh sistemih za izmenjavo podatkov.
Tudi druge operacijske sisteme je treba posodobiti z novimi varnostnimi popravki. Na primer, Ubuntu je izdal novo posodobitev za zaščito računalnikov Linux pred temi napadi. Medtem ko Apple še ni naredil nobenih uradnih potez.
Po identifikaciji in analizi podatkov CVE so varnostni raziskovalci odkrili naslednje napake: CVE-2018-3615 napada Intel SGX, CVE-2018-3620 napada operacijski sistem in način upravljanja sistema in CVE-2018-3646 napada upravljanje virtualni stroji.
V objavi v spletnem dnevniku je Intel dejal, da si aktivno prizadeva za zagotavljanje boljših rešitev in izboljšanje zmogljivosti, hkrati pa pospešuje blokiranje učinkov L1TF. Te rešitve bodo uporabljene le, ko bodo potrebne. Intel je dejal, da so predhodno izdane mikrokode CPU to funkcijo zagotovile nekaterim partnerjem in njeno učinkovitost še ocenjujejo.
Nazadnje Intel ugotavlja, da bo podjetje težave z L1TF obravnavalo tudi s spremembami strojne opreme. Z drugimi besedami, prihodnji procesorji Intel bodo imeli izboljšave strojne opreme za izboljšanje učinkovitosti proti napadom Spectre, Meltdown, Foreshadow in drugimi podobnimi napadi ter zmanjšanje škode na minimum.
Poglej več: