Как защитить свой компьютер от уязвимости безопасности Foreshadow

Как защитить свой компьютер от уязвимости безопасности Foreshadow

Что такое предзнаменование?

Foreshadow, также известный как L1 Terminal Fault, представляет собой брешь в системе безопасности, которая затрагивает один из элементов безопасности чипов Intel — Software Guard Extensions (или SGX). Она позволяет вредоносному ПО проникнуть в безопасную область, что даже предыдущие уязвимости безопасности Spectre и Meltdown не смог прорваться.

В частности, Foreshadow атакует функцию расширения защиты программного обеспечения Intel (SGX). Эта функция встроена в чипы Intel и позволяет программам создавать безопасные «зоны», недоступные другим программам на компьютере. Кроме того, теоретически, даже если вредоносное ПО проникнет в компьютер, оно не сможет получить доступ к этим защищенным областям. Когда было объявлено об уязвимостях безопасности Spectre и Meltdown, исследователи безопасности обнаружили, что память, защищенная SGX, практически невосприимчива к атакам Spectre и Meltdown.

Как защитить свой компьютер от уязвимости безопасности Foreshadow

Foreshadow имеет 2 версии: первоначальная атака заключается в получении данных из безопасной области SGX, а вторая — Foreshadow NG (Next Generation), используемая для получения информации, расположенной в кэше L1. NG затрагивает как виртуальные машины , память ядра ОС, так и память управления системой , потенциально угрожая всей архитектуре облачной платформы .

Подробности об этой уязвимости безопасности можно узнать здесь: Foreshadow — пятая по значимости уязвимость безопасности процессоров в 2018 году.

Как защитить свой компьютер от Foreshadow

Как защитить свой компьютер от уязвимости безопасности Foreshadow

Обратите внимание, что только компьютеры, использующие чипы Intel, уязвимы для атак Foreshadow. Чипы AMD редко имеют эту ошибку безопасности.

Согласно официальному совету по безопасности Microsoft, большинству компьютеров с Windows требуется только обновленная операционная система , чтобы защитить себя от Foreshadow. Просто запустите Центр обновления Windows , чтобы установить последние исправления. Microsoft также заявила, что не заметила каких-либо эффектов, связанных с производительностью, после установки этих исправлений.

Некоторым ПК также может потребоваться новый микрокод от Intel для защиты. Intel утверждает, что это обновления того же микрокода, который был выпущен ранее в этом году. Получить новое обновление прошивки можно , установив последнее обновление UEFI или BIOS от производителя вашего ПК или материнской платы. Кроме того, также можно устанавливать обновления микрокода непосредственно от Microsoft.

Примечания для системных администраторов

На компьютерах, на которых установлено программное обеспечение гипервизора для виртуальных машин (например, Hyper-V ), это программное обеспечение гипервизора также необходимо обновить до последней версии. Например, в дополнение к обновлению Microsoft для Hyper-V, VMWare также выпустила обновление для своего программного обеспечения виртуальных машин.

Системы, использующие Hyper-V или другие платформы безопасности на основе виртуализации, также потребуют более радикальных изменений. Это включает в себя отключение гиперпоточности, которая замедлит работу компьютера, и, конечно, большинству людей это не понадобится, но администраторам Windows Server , использующим Hyper-V на процессорах Intel, им придется серьезно подумать об отключении гиперпоточности. в BIOS системы, чтобы обеспечить безопасность своих виртуальных машин.

Поставщики облачных утилит, такие как Microsoft Azure и Amazon Web Services, также активно используют исправления для своих систем, чтобы предотвратить атаки на виртуальные машины в этих системах обмена данными.

Другие операционные системы также необходимо обновить новыми исправлениями безопасности. Например, Ubuntu выпустила новое обновление для защиты компьютеров Linux от этих атак. Пока Apple пока не предприняла никаких официальных шагов.

После идентификации и анализа данных CVE исследователи безопасности выявили следующие ошибки: CVE-2018-3615 атакует Intel SGX, CVE-2018-3620 атакует операционную систему и режим управления системой и CVE-2018-3646 атакует управление виртуальные машины.

В своем блоге Intel заявила, что активно работает над предоставлением более эффективных решений и повышением производительности, одновременно предпринимая усилия по блокированию эффектов L1TF. Эти решения будут применяться только в случае необходимости. Intel заявила, что ранее выпущенные микрокоды ЦП предоставили эту функцию некоторым партнерам, и ее эффективность все еще оценивается.

Наконец, Intel отмечает, что проблемы L1TF также будут решены компанией путем внесения изменений в аппаратное обеспечение. Другими словами, будущие процессоры Intel будут оснащены аппаратными улучшениями, которые повысят эффективность против Spectre, Meltdown, Foreshadow и других подобных атак, а также сведут ущерб к минимуму.

Узнать больше:


Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Как и на многих других платформах, в Windows также имеется специализированный менеджер буфера обмена, который называется «История буфера обмена».

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.

7 лучших программ для управления файлами для Windows, которые заменят Проводник

7 лучших программ для управления файлами для Windows, которые заменят Проводник

Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.

Как работает LoRaWAN? Почему это важно для Интернета вещей?

Как работает LoRaWAN? Почему это важно для Интернета вещей?

LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.

8 способов открыть дополнительные параметры запуска в Windows 10

8 способов открыть дополнительные параметры запуска в Windows 10

Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.

Узнайте разницу между симметричным и асимметричным шифрованием

Узнайте разницу между симметричным и асимметричным шифрованием

Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.