Що таке Foreshadow?
Foreshadow, також відомий як L1 Terminal Fault, — це недолік безпеки, який впливає на один із елементів безпеки чіпів Intel — Software Guard Extensions (або SGX). Це дозволяє зловмисному програмному забезпеченню проникнути в безпечну зону, що навіть попередні вразливості безпеки Spectre і Meltdown не міг порушити.
Зокрема, Foreshadow атакує функцію розширення захисту програмного забезпечення Intel (SGX). Ця функція вбудована в чіпи Intel, щоб дозволити програмам створювати безпечні «зони», недоступні для інших програм на комп’ютері. Крім того, теоретично, навіть якщо зловмисне програмне забезпечення проникає в комп’ютер, воно не може отримати доступ до цих безпечних зон. Коли було оголошено про недоліки безпеки Spectre і Meltdown, дослідники безпеки виявили, що пам’ять, захищена SGX, була практично несприйнятливою до атак Spectre і Meltdown.

Foreshadow має 2 версії: початкова атака спрямована на отримання даних із безпечної зони SGX, а друга – Foreshadow NG (наступного покоління), яка використовується для отримання інформації, що знаходиться в кеші L1. NG впливає як на віртуальні машини , так і на пам’ять ядра ОС і системну пам’ять керування , потенційно загрожуючи всій архітектурі хмарної платформи .
Ви можете дізнатися подробиці про цю вразливість системи безпеки тут: Foreshadow — 5-та найсерйозніша вразливість системи безпеки на ЦП у 2018 році
Як захистити свій ПК від Foreshadow

Зауважте, що лише комп’ютери, які використовують чіпи Intel, уразливі до атак Foreshadow. Мікросхеми AMD рідко мають цю помилку безпеки.
Згідно з офіційною порадою Microsoft щодо безпеки, для захисту від Foreshadow більшості ПК з Windows потрібна лише оновлена операційна система . Просто запустіть Windows Update , щоб установити останні виправлення. Microsoft також заявила, що не помітила жодних ефектів, пов’язаних із продуктивністю після встановлення цих патчів.
Для захисту деяких комп’ютерів також може знадобитися новий мікрокод від Intel. Intel каже, що це оновлення того самого мікрокоду, який був випущений на початку цього року. Можна отримати нове оновлення мікропрограми , встановивши останнє оновлення UEFI або BIOS від виробника ПК або материнської плати. Крім того, також можна інсталювати оновлення мікрокоду безпосередньо з Microsoft.
Примітки для системних адміністраторів
Для комп’ютерів із програмним забезпеченням гіпервізора для віртуальних машин (наприклад, Hyper-V ) це програмне забезпечення гіпервізора також потрібно оновити до останньої версії. Наприклад, на додаток до оновлення, яке Microsoft має для Hyper-V, VMWare також випустила оновлення для свого програмного забезпечення віртуальної машини.
Системи, які використовують Hyper-V або інші платформи безпеки на основі віртуалізації, також потребуватимуть більш радикальних змін. Це включає в себе відключення гіперпотоковості, яка уповільнює роботу комп’ютера, і, звісно, більшості людей не потрібно буде цього робити, але адміністраторам Windows Server , які запускають Hyper-V на процесорах Intel, їм доведеться серйозно розглянути можливість вимкнення гіперпотоковості. у системі BIOS, щоб забезпечити безпеку своїх віртуальних машин.
Провайдери хмарних утиліт, такі як Microsoft Azure та Amazon Web Services, також активно запускають виправлення для своїх систем, щоб запобігти атакам на віртуальні машини в цих системах обміну даними.
Інші операційні системи також потребують оновлення за допомогою нових виправлень безпеки. Наприклад, Ubuntu випустила нове оновлення для захисту машин Linux від цих атак. Поки Apple поки не зробила жодних офіційних кроків.
Визначивши та проаналізувавши дані CVE, дослідники безпеки виявили такі помилки: CVE-2018-3615 атакує Intel SGX, CVE-2018-3620 атакує операційну систему та керування системою, а CVE-2018-3646 атакує керування системою. віртуальні машини.
У дописі в блозі Intel заявила, що активно працює над наданням кращих рішень і підвищенням продуктивності, одночасно блокуючи вплив L1TF. Ці рішення будуть застосовані лише за необхідності. Intel заявила, що раніше випущені мікрокоди ЦП надали цю функцію деяким партнерам, і її ефективність все ще оцінюється.
Нарешті, Intel зазначає, що проблеми L1TF також будуть вирішені компанією шляхом внесення змін до апаратного забезпечення. Іншими словами, майбутні процесори Intel матимуть удосконалення апаратного забезпечення, щоб підвищити ефективність проти Spectre, Meltdown, Foreshadow та інших подібних атак, а також мінімізувати шкоду до мінімуму.
Побачити більше: