Kā aizsargāt savu datoru no Intel Foreshadow trūkumiem

Satura rādītājs:

Kā aizsargāt savu datoru no Intel Foreshadow trūkumiem
Kā aizsargāt savu datoru no Intel Foreshadow trūkumiem

Video: Kā aizsargāt savu datoru no Intel Foreshadow trūkumiem

Video: Kā aizsargāt savu datoru no Intel Foreshadow trūkumiem
Video: Galaxy S7 / S7 Edge: Black Screen / Display Not Coming On / Black Display - Quick Fix - YouTube 2024, Aprīlis
Anonim
Foreshadow, pazīstams arī kā L1 Terminal Fault, ir vēl viena problēma saistībā ar spekulatīvo izpildi Intel procesoros. Tas ļauj ļaunprātīgai programmatūrai nonākt drošās vietās, kurās pat Spectre un Meltdown trūkumi nevarēja pazust.
Foreshadow, pazīstams arī kā L1 Terminal Fault, ir vēl viena problēma saistībā ar spekulatīvo izpildi Intel procesoros. Tas ļauj ļaunprātīgai programmatūrai nonākt drošās vietās, kurās pat Spectre un Meltdown trūkumi nevarēja pazust.

Kas ir Foreshadow?

Konkrētāk, Foreshadow uzbrukumi Intel programmatūras aizsardzības paplašinājumi (SGX) funkciju. Tas ir iebūvēts Intel mikroshēmās, lai ļautu programmām izveidot drošus "anklāvus", kuriem nevar piekļūt, pat ar citām datora programmām. Pat ja datorā bija ļaundabīga programmatūra, tā nevarēja piekļūt drošai anklāvu teorijai. Kad tika paziņots par Spectre un Meltdown, drošības pētnieki konstatēja, ka SGX aizsargātā atmiņa galvenokārt bija neaizskarama pret Spectre un Meltdown uzbrukumiem.

Ir arī divi saistīti uzbrukumi, kurus drošības pētnieki sauc par "Foreshadow - nākamās paaudzes" vai Foreshadow-NG. Tie ļauj piekļūt informācijai Sistēmas pārvaldības režīmā (SMM), operētājsistēmas kodolā vai virtuālās mašīnas hipervisor. Teorētiski sistēma, kas darbojas vienā virtuālajā mašīnā sistēmā, var nolasīt citā sistēmā esošajā virtuālajā mašīnā saglabāto informāciju, lai arī šīs virtuālās mašīnas ir pilnībā izolētas.

Foreshadow un Foreshadow-NG, piemēram, Spectre un Meltdown, izmanto spekulatīvas izpildes kļūdas. Mūsdienu procesori uzminē kodu, ko, viņuprāt, varētu sākt darboties nākamajā brīdī un priekšlaicīgi to izpildīt, lai ietaupītu laiku. Ja programma mēģina palaist kodu, lieliski - tas jau ir izdarīts, un procesors zina rezultātus. Ja nē, procesors var mest rezultātus prom.

Tomēr šī spekulatīvā izpilde atstāj zināmu informāciju aiz sevis. Piemēram, pamatojoties uz to, cik ilgi spekulatīvs izpildes process veic noteiktu veidu pieprasījumu veikšanu, programmas var secināt, kādi dati atrodas atmiņas apgabalā, pat ja tie nevar piekļūt šai atmiņas laukam. Tā kā ļaunprātīgas programmas var izmantot šīs metodes, lai lasītu aizsargāto atmiņu, tās pat var piekļūt L1 kešatmiņā saglabātajiem datiem. Šī ir zema līmeņa atmiņa CPU, kurā tiek glabātas drošas kriptogrāfiskās atslēgas. Tāpēc šie uzbrukumi ir pazīstami arī kā "L1 Terminal Fault" vai L1TF.

Lai izmantotu Foreshadow priekšrocības, uzbrucējam vienkārši ir jāspēj palaist kodu savā datorā. Kodam nav nepieciešamas speciālas atļaujas - tas varētu būt standarta lietotāja programma bez zema līmeņa sistēmas piekļuves vai pat programmatūras, kas darbojas virtuālajā mašīnā.

Kopš Spectre un Meltdown paziņojuma mēs esam redzējuši stabilu uzbrukumu plūsmu, kas ļaunprātīgi izmanto spekulatīvu izpildes funkcionalitāti. Piemēram, spekulatīvā veikala apvedceļš (SSB) uzbrūk ietekmētajiem Intel un AMD procesoriem, kā arī dažiem ARM procesoriem. Tas tika paziņots 2018. gada maijā.

Vai Foreshadow tiek izmantots savvaļā?

Foreshadow atklāja drošības pētnieki. Šiem pētniekiem ir pierādījumu koncepcija, citiem vārdiem sakot, funkcionāls uzbrukums, bet viņi to neatbrīvo. Tas dod visiem laiku, lai izveidotu, atbrīvotu un piemērotu ielāpus, lai aizsargātu pret uzbrukumu.

Kā jūs varat aizsargāt savu datoru

Ievērojiet, ka tikai PC ar Intel mikroshēmām vispirms ir neaizsargāti pret Foreshadow. AMD mikroshēmas nav neaizsargāti pret šo trūkumu.
Ievērojiet, ka tikai PC ar Intel mikroshēmām vispirms ir neaizsargāti pret Foreshadow. AMD mikroshēmas nav neaizsargāti pret šo trūkumu.

Saskaņā ar Microsoft oficiālo drošības padomu lielākajai daļai Windows datoru nepieciešams tikai operētājsistēmas atjauninājums, lai pasargātu sevi no Foreshadow. Vienkārši palaidiet Windows atjaunināšanu, lai instalētu jaunākos ielāpus. Microsoft apgalvo, ka nav konstatējusi nekādus darbības zudumus, uzstādot šos ielāpus.

Lai aizsargātu sevi, dažiem datoriem var būt nepieciešams arī jauns Intel mikrokods. Intel saka, ka tie ir tie paši mikrokodu atjauninājumi, kas tika izlaisti šā gada sākumā. Jūs varat iegūt jaunu programmaparatūru, ja tā ir pieejama datoram, instalējot jaunākos UEFI vai BIOS atjauninājumus no datora vai mātesplates ražotāja. Jūs varat arī instalēt mikrokoda atjauninājumus tieši no Microsoft.

Kādi sistēmas administratori ir jāzina

Datoriem, kuros darbojas hypervisor programmatūra virtuālām mašīnām (piemēram, Hyper-V), būs vajadzīgi arī šīs hypervisor programmatūras atjauninājumi. Piemēram, papildus Microsoft atjauninājumam Hyper-V, VMWare ir izlaidusi atjauninājumu savai virtuālās mašīnas programmatūrai.

Sistēmām, kas izmanto Hyper-V vai virtualizācijas drošību, var būt vajadzīgas daudz krasākas izmaiņas. Tas ietver hiper-vītņu atspējošanu, kas palēninās datoru. Lielākajai daļai cilvēku to nevajadzēs darīt, bet Windows Server administratoriem, kas darbojas Hyper-V ar Intel procesoriem, nopietni jāapsver iespēja atspējot hiper-vītņošanu sistēmas BIOS, lai saglabātu savas virtuālās mašīnas drošību.

Mākoņa nodrošinātāji, piemēram, Microsoft Azure un Amazon Web Services, arī ielāgo savas sistēmas, lai aizsargātu virtuālās mašīnas no dalītas sistēmas no uzbrukuma.

Patches var būt vajadzīgas arī citām operētājsistēmām. Piemēram, Ubuntu ir izlaidusi Linux kodola atjauninājumus, lai aizsargātu pret šiem uzbrukumiem. Apple vēl nav komentējusi šo uzbrukumu.

Konkrēti, CVE numuri, kas identificē šīs kļūdas, ir CVE-2018-3615 par uzbrukumu Intel SGX, CVE-2018-3620 par uzbrukumu operētājsistēmai un sistēmas pārvaldības režīmam un CVE-2018-3646 par uzbrukumu virtuālā mašīna vadītājs.

Emuāra ziņā Intel paziņoja, ka strādā pie labākajiem risinājumiem, lai uzlabotu veiktspēju, liekot bloķēt L1TF balstītus lietotājus. Šis risinājums aizsargāties tikai tad, kad tas ir vajadzīgs, uzlabojot veiktspēju.Intel apgalvo, ka tā jau piedāvātais iepriekšējas atbrīvošanas procesora mikrokods ar šo funkciju ir pieejams dažiem partneriem un novērtē tā izlaišanu.

Visbeidzot, Intel atzīmē, ka "L1TF tiek risinātas arī ar izmaiņām, ko veicam aparatūras līmenī." Citiem vārdiem sakot, nākotnes Intel procesori saturēs aparatūras uzlabojumus, lai labāk aizsargātu pret Spectre, Meltdown, Foreshadow un citiem spekulatīviem izpildes uzbrukumiem ar mazāks veiktspējas zudums.

Ieteicams: