Hva er Foreshadow? Hvordan dette sikkerhetsproblemet i denne prosessoren kan påvirke deg
Sikkerhetsproblemene i Specter and Meltdown fortsetter å hjemsøke Intel, AMD og andre mikroprosessorprodusenter. Etter de første åpenbaringene og de forfalskede patchene, håpet Intel at deres dyprotede problemer ville forbli sovende.
Dessverre er det ikke tilfelle, og forbrukere, bedrifter og CPU-produsenter står overfor enda en mikroprosessor sårbarhet. Foreshadow er navnet, og her er hva det betyr for datamaskinen din.
Hva er sikkerhetsproblemet??
Foreshadow, alternativt kjent som L1 Terminal Fault (L1TF), er den nyeste utnyttelsen til å treffe Intel Core CPUer. Foreshadow-kunngjøringen bringer det totale antallet spekulative utførelsesproblemer for Intel-CPUer til tre, på toppen av de to foregående to Specter and Meltdown-sårbarhetene, er vi sikret fra Specter and Meltdown Yet? Er vi sikret fra Specter og Meltdown ennå? Specter og Meltdown-prosessorens sårbarhetsopplysninger var en sjokkerende start til 2018. Har patchene jobbet? Er vi noe nærmere å fikse disse sikkerhetsproblemene? Les mer .
Det er tre aspekter å Foreshadow. Den første fokuserer spesielt på Intels Security Guard Extensions (SGX), en funksjon i Intel 7th Generation chips som ironisk nok er designet for å beskytte koden mot uautorisert modifikasjon. De andre to påvirker nesten alle andre Intel CPU generasjoner.
Foreshadow er resultatet av den uavhengige samarbeidende sikkerhetsundersøkelsen av to lag: imec-DistriNet på KU Leuven, og et kombinert lag fra University of Michigan, University of Adelaide og CSIROs Data61.
“Hva vårt angrep gjør, er det bruker teknikker som ligner Meltdown-angrepene fra seks måneder siden,” forklarer professor Thomas Wenisch fra University of Michigan. “Men vi oppdaget at vi kunne spesifikt målrette en låsekasse i Intels prosessorer. Det vil la deg lekke ut data du vil ha ut av disse sikre enklaver.”
Hovedproblemet er klart: Foreshadow lar en angrepstilgang hemmelig informasjon holdes i datamaskinens minne. Intels tekniske håndbøker angir at områder av minne kan markeres som off-limits, men motsatt er sant. En maskin som kjører ondsinnet kode eller en virtuell maskin på en skysserver, kan få tilgang til områder med minne de ikke skal kunne, og dermed utsette sensitive data.
“Vi er ikke klar over rapporter om at noen av disse metodene har blitt brukt i virkelige verdener,” leser et blogginnlegg på Intels nettsted. “Men dette ytterligere understreker behovet for at alle overholder sikkerhetspraksis.” Bloggen fortsetter, og utdyper hvordan fremtidige prosessorer ikke vil lide de samme sårbarhetene.
De tre aspektene av Foreshadow
Det finnes tre separate sårbarheter i Foreshadow, og hver har sin egen CVE-kode:
- CVE-2018-3615: Programvaren Guard Extensions (SGX) sårbarhet. Et system som bruker SGX “kan tillate uautorisert avsløring av informasjon som ligger i L1-databufferen.”
- CVE-2018-3620: Påvirker operativsystemer og systemadministrasjonsmoduser (SMM). Systemer som bruker “Spekulativ utførelse og adresseoversettelser kan tillate uautorisert avsløring av informasjon som ligger i L1-databufferen.”
- CVE-2018-3646: Påvirker virtuell maskin og hypervisorer. Spesielt sårbarheten “kan tillate uautorisert avsløring av informasjon som er bosatt i L1-databufferen til en angriper med lokal brukertilgang med gjestenes OS-privilegium.”
Intel CVE-beskrivelsessiden inneholder også en komplett liste over Intel-baserte plattformer som potensielt påvirkes av Foreshadow-sårbarhetene. Dobbeltklikk listen for CPU-modellen.
Er min Intel-datamaskin sårbar for Foreshadow?
Første ting først: så lenge du holder systemet helt oppdatert, du er trygg. Forskningsgruppene som laget den første oppdagelsen av Foreshadow, avslørte separat detaljer om sikkerheten til Intel tilbake i januar. Som sådan har Intel hatt lang tid å utvikle og frigjøre en oppdatering.
Videre er forskerne og Intel opptatt av å understreke at angrep av denne art er ekstremt sjeldne i naturen. Kompetansen og kostnaden som kreves for å utføre dette angrepet utenfor, gjør det vanskelig å oppdage som nyttelast. Vanlige malware angrep og phishing teknikker er mye enklere å bruke. Som sådan kommer de også med en nesten garantert avkastning på investeringen.
“Intel har jobbet med operativsystemleverandører, utstyrsprodusenter og andre økosystempartnere for å utvikle plattformens fastvare og programvareoppdateringer som kan bidra til å beskytte systemer fra disse metodene.”
Videre bruker de fleste brukere ikke engang Intel SGX-funksjonen, så du vil ikke lagre dine sensitive data der, uansett. Også, “Foreshadow forlater ikke spor i typiske loggfiler” så du ville ikke nødvendigvis innse at en angrepet hadde tilgang til dataene, enda mindre en angriper som var dyktig nok til å gjennomføre et slikt angrep “kan sannsynligvis endre logbufferen” å slette spor.
Hvordan påvirker Foreshadow virtuelle maskiner?
Du kan bruke en virtuell maskin (VM) på datamaskinen for å etterligne et annet operativsystem. VM er nyttige for å prøve ut nye Linux-distribusjoner eller starte opp en gammel Windows-versjon for å bruke et bestemt program.
VM ser en stor mengde bruk i cloud server miljøer, for eksempel Microsoft Azure eller Amazon AWS. Ved å kjøre samtidig VM, kan en leverandør tilby en utvidet tjeneste med samme fysiske maskinvare. Det er imidlertid utrolig viktig at de virtuelle maskinene i cloud server-miljøet forblir isolert fra hverandre.
Og det er akkurat hva Foreshadow gjør. Den bryter gjennom ovennevnte isolasjon, slik at en virtuell maskin kan lese data fra andre virtuelle maskiner.
Vil Intels “Chipocalypse” Ever End?
Intel, AMD og andre mikroprosessorprodusenter påvirket av Specter, Meltdown, og nå Foreshadow, har en utrolig vanskelig tid på hendene. CPU-utvikling har utnyttet spekulativ utførelse i flere tiår - takknemlig - og det gjør vårt system så mye raskere for det.
Men kjernen i kjeksen er at spekulativ utførelse er nå sårbar, og som sådan går CPU-produsenter tilbake til tegnebrettet for å sikre at fremtidige CPU generasjoner ikke lider de samme problemene.
Den frelsende nåde for forbrukerne som deg og jeg er at for det meste er vi for små yngel til å være verdt fangsten. Det er våkenhet mot vanlig malware, mot phishing og bank svindel, og andre vanlige angrep vil holde deg trygg. Bare husk å holde systemet oppdatert Slik beskytter du Windows fra smelting og spekter Sikkerhetsstrusler Slik beskytter du Windows fra smelting og spekter Sikkerhetstrusler Smelting og spekter er store sikkerhetstrusler som påvirker milliarder enheter. Finn ut om Windows-datamaskinen din er påvirket og hva du kan gjøre. Les mer, og CPU-oppdateringene installeres når de kommer.
Bildekreditt: ifeelstock / Depositphotos
Utforsk mer om: Datasikkerhet, CPU, Intel.