Kotisivu » miten » Miten suojata tietokoneesi Intel Foreshadow -vikoja

    Miten suojata tietokoneesi Intel Foreshadow -vikoja

    Foreshadow, joka tunnetaan myös nimellä L1 Terminal Fault, on toinen ongelma, joka liittyy spekulatiiviseen suoritukseen Intelin prosessoreissa. Se sallii haittaohjelmien murtautumisen turvallisille alueille, joita jopa Spectre- ja Meltdown-puutteet eivät voineet halkeama.

    Mikä on Foreshadow?

    Erityisesti Foreshadow hyökkää Intelin Software Guard Extensions (SGX) -ominaisuutta. Tämä on integroitu Intelin pelimerkkeihin, jotta ohjelmat voivat luoda turvallisia ”enklaaneja”, joita ei voi käyttää myös muissa tietokoneessa olevissa ohjelmissa. Vaikka haittaohjelmat olisivat tietokoneessa, se ei päässyt turvalliseen enklaaviteoriaan. Kun Specter ja Meltdown ilmoitettiin, tietoturvatutkijat havaitsivat, että SGX-suojattu muisti oli enimmäkseen immuuni Spectre- ja Meltdown-hyökkäyksille.

    On olemassa myös kaksi siihen liittyvää hyökkäystä, joita tietoturvatutkijat kutsuvat "Foreshadow - Next Generation" tai Foreshadow-NG. Nämä mahdollistavat tiedonhallinnan järjestelmänhallintatilassa (SMM), käyttöjärjestelmän ytimessä tai virtuaalikoneen hypervisorissa. Teoriassa järjestelmässä yhdessä virtuaalikoneessa oleva koodi voisi lukea toisessa virtuaalikoneessa tallennetut tiedot, vaikka näiden virtuaalikoneiden pitäisi olla täysin eristettyjä.

    Foreshadow ja Foreshadow-NG, kuten Specter ja Meltdown, käyttävät puutteita spekulatiivisessa toteutuksessa. Nykyaikaiset prosessorit arvailevat koodin, jonka he ajattelevat saattavan kulkea seuraavaksi, ja suorittaa sen ennakkoon, jotta se säästää aikaa. Jos ohjelma yrittää suorittaa koodin, se on jo tehty, ja prosessori tietää tulokset. Jos ei, prosessori voi heittää tulokset pois.

    Tämä spekulatiivinen toteutus jättää kuitenkin jonkin verran tietoa. Esimerkiksi sen perusteella, kuinka kauan spekulatiivisen suoritusprosessin kesto tietyntyyppisten pyyntöjen suorittamiseen, ohjelmat voivat päätellä, mikä data on muistialueella, vaikka he eivät pääse kyseiseen muistialueeseen. Koska haittaohjelmat voivat käyttää näitä tekniikoita lukemalla suojattua muistia, ne voivat jopa käyttää L1-välimuistiin tallennettuja tietoja. Tämä on CPU: n matalan tason muisti, johon tallennetaan suojatut salausavaimet. Siksi nämä hyökkäykset tunnetaan myös nimellä "L1 Terminal Fault" tai L1TF.

    Foreshadowin hyödyntämiseksi hyökkääjän täytyy vain pystyä suorittamaan koodia tietokoneellasi. Koodi ei vaadi erityisiä käyttöoikeuksia - se voisi olla tavallinen käyttäjäohjelma, jossa ei ole matalan tason järjestelmänkäyttöä, tai jopa virtuaalikoneen sisällä oleva ohjelmisto.

    Specterin ja Meltdownin ilmoituksen jälkeen olemme nähneet jatkuvan hyökkäysten virran, joka väärinkäyttää spekulatiivista toteutustoimintoa. Esimerkiksi spekulatiivisen myymälän ohitus (SSB) hyökkää Intel- ja AMD-prosessoreihin sekä joihinkin ARM-prosessoreihin. Se ilmoitettiin toukokuussa 2018.

    Onko Foreshadowia käytetty Wildissä?

    Turvallisuustutkijat löysivät Foreshadowin. Näillä tutkijoilla on toisin sanoen funktionaalinen hyökkäys, mutta he eivät vapauta sitä tällä hetkellä. Tämä antaa kaikille aikaa luoda, vapauttaa ja soveltaa korjauksia suojaamaan hyökkäystä vastaan.

    Miten voit suojata tietokoneesi

    Huomaa, että vain Intel-siruja sisältävät tietokoneet ovat alttiita Foreshadowille. AMD-sirut eivät ole alttiita tähän virheeseen.

    Useimmat Windows-tietokoneet tarvitsevat vain käyttöjärjestelmän päivityksiä suojaamaan itsensä Foreshadowilta Microsoftin virallisen turvallisuusneuvonnan mukaisesti. Suorita Windows Update -päivitys asentamalla uusimmat korjaustiedostot. Microsoft sanoo, että se ei ole huomannut mitään suorituskyvyn heikkenemistä näiden korjausten asentamisesta.

    Jotkin tietokoneet saattavat tarvita myös uuden Intelin mikrokoodin suojaamaan itseään. Intel sanoo, että nämä ovat samat mikrokoodin päivitykset, jotka julkaistiin aiemmin tänä vuonna. Saat uuden laiteohjelmiston, jos se on käytettävissä tietokoneellesi, asentamalla uusimmat UEFI- tai BIOS-päivitykset tietokoneesta tai emolevyn valmistajalta. Voit myös asentaa mikrokoodin päivitykset suoraan Microsoftilta.

    Mitä järjestelmänvalvojia on tiedettävä

    Hypervisor-ohjelmistoa käyttävät tietokoneet (esimerkiksi Hyper-V) tarvitsevat myös päivityksiä kyseiseen ohjelmistoon. Esimerkiksi Hyper-V: n Microsoft-päivityksen lisäksi VMWare on julkaissut päivityksen virtuaalikoneohjelmistolle.

    Hyper-V: tä tai virtualisointipohjaista tietoturvaa käyttävät järjestelmät saattavat tarvita suurempia muutoksia. Tämä sisältää hyper-kierteen poistamisen käytöstä, mikä hidastaa tietokonetta. Useimpien ihmisten ei tarvitse tehdä tätä, mutta Hyper-V: n Intel-CPU-käyttöjärjestelmissä toimivien Windows Serverin järjestelmänvalvojien on harkittava vakavasti hyper-kierteen poistamista järjestelmän BIOS: ssa, jotta virtuaalikoneet pysyvät turvassa.

    Pilvipalvelujen tarjoajat, kuten Microsoft Azure ja Amazon Web Services, myös korjaavat järjestelmiäsä suojaamaan virtuaalikoneita jaetuissa järjestelmissä hyökkäyksiltä.

    Patches voi olla tarpeen myös muille käyttöjärjestelmille. Esimerkiksi Ubuntu on julkaissut Linux-ytimen päivitykset suojaamaan näitä hyökkäyksiä vastaan. Apple ei ole vielä kommentoinut tätä hyökkäystä.

    Tarkemmin sanottuna nämä virheet tunnistavat CVE-numerot ovat CVE-2018-3615 Intel SGX: n, CVE-2018-3620: n hyökkäykselle käyttöjärjestelmää ja System Management -muotoa vastaan ​​ja CVE-2018-3646 hyökkäykselle virtuaalikoneen hallinta.

    Blogipostissa Intel ilmoitti työskentelevänsä parempien ratkaisujen parantaessa suorituskykyä ja estämällä L1TF-pohjaiset hyväksikäytöt. Tämä ratkaisu soveltaa suojausta vain tarvittaessa, parantamalla suorituskykyä. Intel sanoo jo valmiiksi julkaisemansa CPU-mikrokoodin tämän ominaisuuden kanssa joillekin kumppaneille ja arvioi sen vapauttamista.

    Lopuksi Intel huomauttaa, että "L1TF: ää käsitellään myös laitteistotasolla tehdyillä muutoksilla." Toisin sanoen tulevissa Intelin CPU-laitteissa on laitteiston parannuksia, jotka suojaavat paremmin Specteria, Meltdownia, Foreshadowia ja muita spekulatiivisia suorituspohjaisia ​​hyökkäyksiä vastaan vähemmän suorituskyvyn menetyksiä.

    Kuvaluotto: Robson90 / Shutterstock.com, Foreshadow.