Główna » jak » Jak chronić komputer przed wadami Intel Foreshadow

    Jak chronić komputer przed wadami Intel Foreshadow

    Foreshadow, znany również jako L1 Terminal Fault, to kolejny problem z spekulacyjnym wykonaniem w procesorach Intela. Pozwala złośliwemu oprogramowaniu włamać się do bezpiecznych obszarów, w których nawet usterki Spectre i Meltdown nie mogłyby się zepsuć.

    Czym jest Foreshadow?

    Konkretnie, Foreshadow atakuje funkcję oprogramowania Intel Guard Rozszerzenia (SGX). Jest on wbudowany w układy Intela, aby umożliwić programom tworzenie bezpiecznych "enklaw", do których nie można uzyskać dostępu nawet przez inne programy na komputerze. Nawet jeśli szkodliwe oprogramowanie znajdowało się na komputerze, nie mogło uzyskać dostępu do teorii bezpiecznej enklawy. Kiedy ogłoszono Spectre i Meltdown, badacze bezpieczeństwa odkryli, że pamięć chroniona SGX była w większości odporna na ataki Spectre i Meltdown.

    Istnieją również dwa powiązane ataki, które badacze bezpieczeństwa nazywają "Foreshadow - Next Generation" lub Foreshadow-NG. Umożliwiają one dostęp do informacji w trybie zarządzania systemem (SMM), jądrze systemu operacyjnego lub hiperwizorze maszyny wirtualnej. Teoretycznie kod działający na jednej maszynie wirtualnej w systemie może odczytywać informacje przechowywane w innej maszynie wirtualnej w systemie, nawet jeśli te maszyny wirtualne mają być całkowicie odizolowane.

    Foreshadow i Foreshadow-NG, podobnie jak Spectre i Meltdown, używają wad w realizacji spekulatywnej. Współcześni procesorzy zgadują kod, który według nich może działać dalej i zapobiegawczo wykonują go, aby zaoszczędzić czas. Jeśli program spróbuje uruchomić kod, świetnie - już go wykonano, a procesor zna wyniki. Jeśli nie, procesor może odrzucić wyniki.

    Jednak to spekulacyjne wykonanie pozostawia pewne informacje. Na przykład, w zależności od tego, ile czasu zajmuje spekulacyjny proces wykonawczy, aby wykonać określone typy żądań, programy mogą określić, jakie dane znajdują się w obszarze pamięci - nawet jeśli nie mają dostępu do tego obszaru pamięci. Ponieważ złośliwe programy mogą wykorzystywać te techniki do odczytu chronionej pamięci, mogą nawet uzyskać dostęp do danych przechowywanych w pamięci podręcznej L1. Jest to pamięć niskiego poziomu na procesorze, w której przechowywane są bezpieczne klucze kryptograficzne. Dlatego te ataki są również znane jako "L1 Terminal Fault" lub L1TF.

    Aby skorzystać z gry Foreshadow, atakujący musi mieć możliwość uruchomienia kodu na swoim komputerze. Kod nie wymaga specjalnych uprawnień - może to być standardowy program użytkownika bez dostępu do systemu niskiego poziomu lub nawet oprogramowanie uruchomione na maszynie wirtualnej.

    Od czasu ogłoszenia Spectre i Meltdown widzieliśmy ciągły strumień ataków, które nadużywają funkcji spekulacyjnych. Na przykład atak z magazynu spekulacyjnego (SSB) dotyczył procesorów Intel i AMD, a także niektórych procesorów ARM. Zostało ogłoszone w maju 2018 roku.

    Czy Foreshadow jest używany w środowisku naturalnym??

    Foreshadow został odkryty przez badaczy bezpieczeństwa. Ci badacze mają dowód koncepcji - innymi słowy, atak funkcjonalny - ale obecnie nie wypuszczają go. Daje to każdemu czas na tworzenie, wypuszczanie i stosowanie łat w celu ochrony przed atakiem.

    Jak możesz chronić swój komputer

    Pamiętaj, że tylko komputery PC z procesorami Intela są narażone na działanie programu Foreshadow. Chipy AMD nie są podatne na tę wadę.

    Większość komputerów z systemem Windows potrzebuje aktualizacji systemu operacyjnego, aby chronić się przed programem Foreshadow, zgodnie z oficjalnym zaleceniem bezpieczeństwa firmy Microsoft. Po prostu uruchom Windows Update, aby zainstalować najnowsze poprawki. Microsoft twierdzi, że nie zauważyła żadnej utraty wydajności po zainstalowaniu tych poprawek.

    Niektóre komputery PC mogą również wymagać nowego mikrokodu Intel, aby się zabezpieczyć. Intel twierdzi, że są to te same aktualizacje mikrokodu, które zostały wydane na początku tego roku. Możesz pobrać nowe oprogramowanie układowe, jeśli jest dostępne dla twojego komputera, instalując najnowsze aktualizacje UEFI lub BIOS od twojego komputera lub producenta płyty głównej. Można również instalować aktualizacje mikrokodu bezpośrednio z firmy Microsoft.

    Co muszą wiedzieć administratorzy systemu

    Komputery PC z oprogramowaniem hiperwizora dla maszyn wirtualnych (na przykład Hyper-V) będą również potrzebować aktualizacji tego oprogramowania hipernadzorcy. Na przykład, oprócz aktualizacji Microsoft dla Hyper-V, VMWare wydała aktualizację dla swojego oprogramowania maszyny wirtualnej.

    Systemy korzystające z funkcji Hyper-V lub zabezpieczeń opartych na wirtualizacji mogą wymagać bardziej drastycznych zmian. Obejmuje to wyłączenie hiperwątkowości, co spowolni działanie komputera. Większość ludzi nie musi tego robić, ale administratorzy Windows Server, którzy korzystają z Hyper-V na procesorach Intela, będą musieli poważnie rozważyć wyłączenie hiperwątkowości w systemie BIOS, aby zachować bezpieczeństwo swoich maszyn wirtualnych.

    Dostawcy usług w chmurze, tacy jak Microsoft Azure i Amazon Web Services, również łatają swoje systemy, aby chronić maszyny wirtualne przed atakami z systemów współdzielonych.

    Poprawki mogą być również konieczne w innych systemach operacyjnych. Na przykład, Ubuntu wydało aktualizacje jądra systemu Linux w celu ochrony przed tymi atakami. Apple nie skomentował jeszcze tego ataku.

    W szczególności numery CVE, które identyfikują te wady, to CVE-2018-3615 dla ataku na Intel SGX, CVE-2018-3620 dla ataku na system operacyjny i tryb zarządzania systemem oraz CVE-2018-3646 dla ataku na menedżer maszyn wirtualnych.

    W poście na blogu Intel powiedział, że pracuje nad lepszymi rozwiązaniami poprawiającymi wydajność przy jednoczesnym blokowaniu exploitów opartych na L1TF. To rozwiązanie zastosuje ochronę tylko wtedy, gdy będzie to konieczne, zwiększając wydajność. Intel twierdzi, że już wcześniej udostępnił mikroprocesorowi procesora procesorowi przedpremierową tę funkcję niektórym partnerom i ocenia, czy ją zwolnić.

    Wreszcie, Intel zauważa, że ​​"L1TF jest również rozwiązywany poprzez zmiany, które wprowadzamy na poziomie sprzętu." Innymi słowy, przyszłe procesory Intela będą zawierać ulepszenia sprzętowe, aby lepiej chronić przed Spectre, Meltdown, Foreshadow i innymi spekulacyjnymi atakami mniej utraty wydajności.

    Image Credit: Robson90 / Shutterstock.com, Foreshadow.