Рекламное объявление
Уязвимости безопасности Spectre и Meltdown продолжают преследовать Intel, AMD и других производителей микропроцессоров. После первых откровений и злополучных исправлений Intel надеялась, что их глубоко укоренившиеся проблемы останутся бездействующими.
К сожалению, это не так, и потребители, предприятия и производители процессоров сталкиваются с еще одной уязвимостью микропроцессора. предвещать это его имя, и вот что это значит для вашего компьютера.
Что такое уязвимость Foreshadow?
Foreshadow, также известный как L1 Terminal Fault (L1TF), является последним эксплойтом для поражения процессоров Intel Core. Объявление Foreshadow доводит общее число спекулятивных уязвимостей для процессоров Intel до трех. из две предыдущие уязвимости Spectre и Meltdown Призрак и Обвал все еще опасны? Патчи, которые вам нужныThe Spectre и Meltdown - это уязвимости процессора. Мы ближе к исправлению этих уязвимостей? Патчи сработали? Подробнее .
У Foreshadow есть три аспекта. Первый предназначен специально для Intel Security Guard Extensions (SGX), функции в чипах Intel 7-го поколения, которая, по иронии судьбы, предназначена для защиты кода от несанкционированного изменения. Два других влияют практически на все остальные поколения процессоров Intel.
Foreshadow является результатом независимого совместного исследования безопасности двух команд: imec-DistriNet на KU Leuven и объединенная команда из Университета Мичигана, Университета Аделаиды и CSIRO Data61.
«Наша атака состоит в том, что она использует методы, очень похожие на атаки Meltdown, совершенные шесть месяцев назад», - объясняет профессор Томас Вениш из Мичиганского университета. «Но мы обнаружили, что можем специально нацелить блокировку в процессорах Intel. Это позволит вам вытекать любые данные из этих безопасных анклавов ».
Основная проблема ясна: Foreshadow позволяет атаке получать доступ к секретной информации, хранящейся в памяти компьютера. В технических руководствах Intel говорится, что области памяти могут быть помечены как запрещенные, но верно и обратное. Машина, на которой выполняется вредоносный код, или гостевая виртуальная машина на облачном сервере, могут получить доступ к областям памяти, которые они не должны иметь, тем самым раскрывая конфиденциальные данные.
«Нам не известны сообщения о том, что какой-либо из этих методов использовался в реальных эксплойтах», - говорится в сообщение в блоге на сайте Intel. «Но это еще раз подчеркивает необходимость того, чтобы все придерживались передового опыта в области безопасности». Блог продолжается, рассказывая о том, как будущие процессоры не будут страдать от таких же уязвимостей.
Три аспекта предвидения
В Foreshadow есть три отдельные уязвимости, каждая из которых имеет свой собственный код CVE:
- CVE-2018-3615: Уязвимость Software Guard Extensions (SGX). Система, использующая SGX, «может разрешить несанкционированное раскрытие информации, находящейся в кэше данных L1».
- CVE-2018-3620: Влияет на операционные системы и режимы управления системой (SMM). Системы, которые используют «умозрительное выполнение и трансляцию адресов, могут допускать несанкционированное раскрытие информации, находящейся в кэше данных L1».
- CVE-2018-3646: Влияет на виртуальную машину и гипервизоры. В частности, уязвимость «может позволить несанкционированному раскрытию информации, находящейся в кеше данных L1, злоумышленнику с локальным доступом пользователя с привилегией гостевой ОС».
Страница описания CVE Intel также содержит полный список платформ Intel, потенциально подверженных уязвимостям Foreshadow. Дважды проверьте список для вашей модели процессора.
Является ли мой компьютер Intel уязвимым для Foreshadow?
Перво-наперво: пока вы держите свою систему полностью в курсе, вы в безопасности. Исследовательские группы, которые сделали первоначальное обнаружение Foreshadow отдельно, раскрыли детали уязвимости для Intel еще в январе. Таким образом, Intel долгое время разрабатывал и выпускал патч.
Кроме того, исследователи и Intel стремятся подчеркнуть, что подобные атаки крайне редки в природе. Опыт и затраты, необходимые для выполнения этой атаки извне, затрудняют ее восприятие в качестве полезной нагрузки. Регулярные атаки вредоносных программ и фишинговые технологии намного проще в использовании. Как таковые, они также имеют практически гарантированный возврат инвестиций.
«Intel работала с поставщиками операционных систем, производителями оборудования и другими экосистемами. партнеры разрабатывают обновления прошивки и программного обеспечения платформы, которые могут помочь защитить системы от этих методы «.
Более того, большинство пользователей даже не используют функцию Intel SGX, поэтому вы не будете хранить там свои конфиденциальные данные. Кроме того, «Foreshadow не оставляет следов в типичных файлах журнала», поэтому вы не обязательно поймете, что атакованный получил доступ к данные, не говоря уже о злоумышленнике, достаточно опытном для реализации такой атаки, «который, вероятно, может изменить буфер журнала», чтобы стереть следы.
Как Foreshadow влияет на виртуальные машины?
Возможно, вы используете виртуальную машину (ВМ) на вашем компьютере для эмуляции другой операционной системы. Виртуальные машины удобны для тестирования новых дистрибутивов Linux или загрузки старой версии Windows для использования определенной программы.
Виртуальные машины широко используются в средах облачных серверов, таких как Microsoft Azure или Amazon AWS. Запуск одновременно работающих виртуальных машин позволяет провайдеру предлагать расширенный сервис с использованием того же физического оборудования. Однако невероятно важно, чтобы виртуальные машины в среде облачного сервера оставались изолированными друг от друга.
И это именно то, что делает Foreshadow. Он преодолевает вышеупомянутую изоляцию, позволяя виртуальной машине считывать данные с других виртуальных машин.
Будет ли когда-нибудь "Чипокалипсис" Intel?
Intel, AMD и другие производители микропроцессоров, затронутые Spectre, Meltdown, а теперь и Foreshadow, переживают невероятно тяжелые времена. К счастью, при разработке ЦП в течение десятилетий использовалось спекулятивное выполнение, и это делает нашу систему намного быстрее.
Но суть бисквита в том, что спекулятивное исполнение теперь уязвимо и как таковые производители процессоров возвращаются к чертежной доске, чтобы гарантировать, что будущие поколения CPU не будут страдать от тех же проблем.
Благодать для таких потребителей, как вы и я, заключается в том, что мы, по большей части, слишком малы, чтобы быть полезными. То есть бдительность против обычных вредоносных программ, против фишинга и мошенничества в банках, а также других распространенных атак защитит вас. Только не забывайте обновлять свою систему Как защитить Windows от угроз безопасности и взломаРасплавление и Призрак - главные угрозы безопасности, которые затрагивают миллиарды устройств. Узнайте, влияет ли ваш компьютер с Windows и что вы можете сделать. Подробнее , и патчи процессора будут установлены по мере их поступления.
Имиджевый кредит: ifeelstock /Depositphotos
Гэвин - старший писатель MUO. Он также является редактором и SEO-менеджером сайта крипто-ориентированных сайтов MakeUseOf, Blocks Decoded. Он имеет степень бакалавра (с отличием) современного письма и практики цифрового искусства, разграбленные с холмов Девона, а также более чем десятилетний профессиональный опыт написания. Он наслаждается обильным количеством чая.