Что такое Foreshadow? Как эта уязвимость процессора Intel может повлиять на вас

Уязвимости безопасности Spectre и Meltdown продолжают преследовать Intel, AMD и других производителей микропроцессоров. После первых откровений и злополучных исправлений Intel надеялась, что их глубоко укоренившиеся проблемы останутся бездействующими.

К сожалению, это не так, и потребители, предприятия и производители процессоров сталкиваются с еще одной уязвимостью микропроцессора. Foreshadow — это его имя, и вот что оно означает для вашего компьютера.

Что такое уязвимость Foreshadow?

Foreshadow, также известный как L1 Terminal Fault (L1TF), является последним эксплойтом для поражения процессоров Intel Core. В объявлении Foreshadow общее число спекулятивных уязвимостей для процессоров Intel доведено до трех, в дополнение к двум предыдущим уязвимостям Spectre и Meltdown.

,

У Foreshadow есть три аспекта. Первый предназначен специально для Intel Security Guard Extensions (SGX), функции в чипах Intel 7-го поколения, которая, по иронии судьбы, предназначена для защиты кода от несанкционированного изменения. Два других влияют практически на все остальные поколения процессоров Intel.

Foreshadow является результатом независимого совместного исследования безопасности двух команд: imec-DistriNet в KU Leuven и объединенной команды из Мичиганского университета, Университета Аделаиды и CSIRO Data61.

«Наша атака состоит в том, что она использует методы, очень похожие на атаки Meltdown, совершенные шесть месяцев назад», — объясняет профессор Томас Вениш из Мичиганского университета. «Но мы обнаружили, что можем специально нацелить блокировку в процессорах Intel. Это позволит вам вытекать любые данные из этих безопасных анклавов ».

Основная проблема ясна: Foreshadow позволяет атаке получать доступ к секретной информации, хранящейся в памяти компьютера. В технических руководствах Intel говорится, что области памяти могут быть помечены как запрещенные, но верно и обратное. Машина, на которой выполняется вредоносный код, или гостевая виртуальная машина на облачном сервере, могут получить доступ к областям памяти, которые они не должны иметь, тем самым раскрывая конфиденциальные данные.

«Нам не известны сообщения о том, что какой-либо из этих методов использовался в реальных эксплойтах», — говорится в блоге на веб-сайте Intel. «Но это еще раз подчеркивает необходимость того, чтобы все придерживались передового опыта в области безопасности». Продолжается блог, рассказывающий о том, как будущие процессоры не будут страдать от таких же уязвимостей.

Три аспекта предвидения

В Foreshadow есть три отдельные уязвимости, каждая из которых имеет свой собственный код CVE:

  • CVE-2018-3615: Уязвимость Software Guard Extensions (SGX). Система, использующая SGX, «может разрешить несанкционированное раскрытие информации, находящейся в кеше данных L1».
  • CVE-2018-3620: Влияет на операционные системы и режимы управления системой (SMM). Системы, которые используют «умозрительное выполнение и трансляцию адресов, могут допускать несанкционированное раскрытие информации, находящейся в кэше данных L1».
  • CVE-2018-3646: Влияет на виртуальную машину и гипервизоры. В частности, уязвимость «может позволить несанкционированному раскрытию информации, находящейся в кэше данных L1, злоумышленнику с локальным доступом пользователя с привилегией гостевой ОС».

На странице описаний Intel CVE также представлен полный список платформ Intel, потенциально подверженных уязвимостям Foreshadow. Дважды проверьте список для вашей модели процессора.

Является ли мой компьютер Intel уязвимым для Foreshadow?

Перво-наперво: пока вы сохраняете свою систему полностью в курсе, вы в безопасности. Исследовательские группы, которые сделали первоначальное открытие Foreshadow отдельно, раскрыли детали уязвимости для Intel еще в январе. Таким образом, Intel долгое время разрабатывал и выпускал патч.

Кроме того, исследователи и Intel стремятся подчеркнуть, что подобные атаки крайне редки в дикой природе. Опыт и затраты, необходимые для выполнения этой атаки извне, затрудняют ее восприятие в качестве полезной нагрузки. Регулярные атаки вредоносных программ и методы фишинга намного проще в использовании. Как таковые, они также имеют практически гарантированный возврат инвестиций.

«Корпорация Intel работала с поставщиками операционных систем, производителями оборудования и другими партнерами по экосистеме над разработкой микропрограмм и обновлений программного обеспечения платформы, которые могут помочь защитить системы от этих методов».

Более того, большинство пользователей даже не используют функцию Intel SGX, поэтому вы не будете хранить там свои конфиденциальные данные. Кроме того, «Foreshadow не оставляет следов в типичных файлах журналов», поэтому вы не обязательно поймете, что атакованный получил доступ к данным, не говоря уже о злоумышленнике, достаточно опытном для реализации такой атаки, «он может изменить буфер журнала», чтобы стереть следы.

Как Foreshadow влияет на виртуальные машины?

Возможно, вы используете виртуальную машину (ВМ) на вашем компьютере для эмуляции другой операционной системы. Виртуальные машины удобны для опробования новых дистрибутивов Linux или загрузки старой версии Windows для использования определенной программы.

Виртуальные машины широко используются в средах облачных серверов, таких как Microsoft Azure или Amazon AWS. Запуск одновременно работающих виртуальных машин позволяет провайдеру предлагать расширенный сервис с использованием того же физического оборудования. Однако невероятно важно, чтобы виртуальные машины в среде облачного сервера оставались изолированными друг от друга.

И это именно то, что делает Foreshadow. Он преодолевает вышеупомянутую изоляцию, позволяя виртуальной машине считывать данные с других виртуальных машин.

Будет ли когда-нибудь «Чипокалипсис» Intel?

Intel, AMD и другие производители микропроцессоров, затронутые Spectre, Meltdown, а теперь и Foreshadow, переживают невероятно тяжелые времена. К счастью, при разработке ЦП в течение десятилетий использовалось спекулятивное выполнение, и это делает нашу систему намного быстрее.

Но суть бисквита заключается в том, что спекулятивное исполнение теперь уязвимо, и поскольку производители таких процессоров возвращаются к чертежной доске, чтобы гарантировать, что будущие поколения процессоров не будут испытывать те же проблемы.

Благодать для таких потребителей, как вы и я, заключается в том, что мы, по большей части, слишком малы, чтобы быть полезными. То есть бдительность против обычных вредоносных программ, против фишинга и банковских мошенничеств, а также других распространенных атак защитит вас. Просто не забывайте обновлять свою систему

, и патчи процессора будут установлены по мере их поступления.

Кредит изображения: ifeelstock / Depositphotos

Ссылка на основную публикацию
Adblock
detector