Πώς να προστατεύσετε τον υπολογιστή σας από τα ελαττώματα της Intel Foreshadow
Το Foreshadow, επίσης γνωστό ως L1 Terminal Fault, είναι ένα άλλο πρόβλημα με την κερδοσκοπική εκτέλεση στους επεξεργαστές της Intel. Επιτρέπει τη διάσπαση κακόβουλου λογισμικού σε ασφαλείς περιοχές, ώστε ακόμη και τα ελαττώματα Spectre και Meltdown να μην μπορούν να σπάσουν.
Τι είναι το Foreshadow?
Συγκεκριμένα, ο Foreshadow προσβάλλει τη δυνατότητα επέκτασης λογισμικού επέκτασης λογισμικού (SGX) της Intel. Αυτό είναι ενσωματωμένο σε τσιπ της Intel για να αφήσει τα προγράμματα να δημιουργούν ασφαλείς "θύλακες" που δεν μπορούν να προσπελαστούν, ακόμα και από άλλα προγράμματα στον υπολογιστή. Ακόμα κι αν το κακόβουλο λογισμικό ήταν στον υπολογιστή, δεν θα μπορούσε να έχει πρόσβαση στη θεωρία ασφαλών εγκλωβισμένων. Όταν ανακοινώθηκαν το Spectre and Meltdown, οι ερευνητές της ασφάλειας διαπίστωσαν ότι η μνήμη που προστατεύεται από το SGX ήταν ως επί το πλείστον άνοση για τις επιθέσεις Specter and Meltdown.
Υπάρχουν επίσης δύο σχετικές επιθέσεις, τις οποίες οι ερευνητές της ασφάλειας καλούν "Foreshadow - Next Generation", ή Foreshadow-NG. Αυτά επιτρέπουν την πρόσβαση σε πληροφορίες στη λειτουργία διαχείρισης συστήματος (SMM), στον πυρήνα του λειτουργικού συστήματος ή σε έναν υπομενού υπολογιστή εικονικής μηχανής. Θεωρητικά, ο κώδικας που εκτελείται σε μία εικονική μηχανή σε ένα σύστημα θα μπορούσε να διαβάσει τις πληροφορίες που είναι αποθηκευμένες σε μια άλλη εικονική μηχανή στο σύστημα, παρόλο που αυτές οι εικονικές μηχανές υποτίθεται ότι είναι απομονωμένες.
Το Foreshadow και το Foreshadow-NG, όπως το Spectre and Meltdown, χρησιμοποιούν ελαττώματα στην κερδοσκοπική εκτέλεση. Οι σύγχρονοι επεξεργαστές μαντέψουν τον κώδικα που πιστεύουν ότι θα εκτελέσουν στη συνέχεια και θα το εκτελέσουν προληπτικά για να εξοικονομήσουν χρόνο. Εάν ένα πρόγραμμα προσπαθεί να εκτελέσει τον κώδικα, το μεγάλο - έχει ήδη γίνει, και ο επεξεργαστής γνωρίζει τα αποτελέσματα. Αν όχι, ο επεξεργαστής μπορεί να πετάξει τα αποτελέσματα μακριά.
Ωστόσο, αυτή η κερδοσκοπική εκτέλεση αφήνει κάποιες πληροφορίες πίσω. Για παράδειγμα, με βάση πόσο καιρό χρειάζεται μια διαδικασία κερδοσκοπικής εκτέλεσης για την εκτέλεση συγκεκριμένων τύπων αιτημάτων, τα προγράμματα μπορούν να συμπεράνουν ποια δεδομένα βρίσκονται σε μια περιοχή μνήμης - ακόμα και αν δεν μπορούν να έχουν πρόσβαση σε αυτή την περιοχή της μνήμης. Επειδή τα κακόβουλα προγράμματα μπορούν να χρησιμοποιήσουν αυτές τις τεχνικές για να διαβάσουν την προστατευμένη μνήμη, θα μπορούσαν ακόμη και να έχουν πρόσβαση στα δεδομένα που είναι αποθηκευμένα στην προσωρινή μνήμη L1. Αυτή είναι η μνήμη χαμηλού επιπέδου στη CPU όπου αποθηκεύονται ασφαλή κρυπτογραφικά κλειδιά. Αυτός είναι ο λόγος για τον οποίο οι επιθέσεις αυτές είναι επίσης γνωστές ως "L1 Terminal Fault" ή L1TF.
Για να επωφεληθείτε από το Foreshadow, ο επιτιθέμενος πρέπει να μπορεί να εκτελεί κώδικα στον υπολογιστή σας. Ο κώδικας δεν απαιτεί ειδικά δικαιώματα - θα μπορούσε να είναι ένα τυπικό πρόγραμμα χρήστη χωρίς πρόσβαση σε χαμηλό επίπεδο συστήματος ή ακόμα και λογισμικό που τρέχει μέσα σε μια εικονική μηχανή.
Από την ανακοίνωση του Spectre and Meltdown, έχουμε δει μια σταθερή ροή επιθέσεων που καταχρώνται με κερδοσκοπική λειτουργία εκτέλεσης. Για παράδειγμα, η παράκαμψη Speculative Store Bypass (SSB) προσβάλλει επεξεργαστές από την Intel και την AMD, καθώς και μερικούς επεξεργαστές ARM. Αναγγέλθηκε τον Μάιο του 2018.
Είναι το Foreshadow που χρησιμοποιείται στο άγριο?
Το Foreshadow ανακαλύφθηκε από ερευνητές ασφαλείας. Αυτοί οι ερευνητές έχουν μια απόδειξη-έννοιας-με άλλα λόγια, μια λειτουργική επίθεση-αλλά δεν την απελευθερώνουν αυτή τη στιγμή. Αυτό δίνει στον καθένα χρόνο για να δημιουργήσει, να απελευθερώσει και να εφαρμόσει μπαλώματα για να προστατεύσει από την επίθεση.
Πώς μπορείτε να προστατεύσετε τον υπολογιστή σας
Σημειώστε ότι μόνο οι υπολογιστές με μάρκες Intel είναι ευάλωτοι στην Foreshadow. Τα τσιπ AMD δεν είναι ευάλωτα σε αυτό το ελάττωμα.
Οι περισσότεροι υπολογιστές με Windows χρειάζονται μόνο ενημερωμένες εκδόσεις λειτουργικού συστήματος για να προστατευθούν από το Foreshadow, σύμφωνα με την επίσημη συμβουλευτική της Microsoft για την ασφάλεια. Απλώς εκτελέστε το Windows Update για να εγκαταστήσετε τα πιο πρόσφατα patches. Η Microsoft λέει ότι δεν έχει παρατηρήσει καμία απώλεια απόδοσης από την εγκατάσταση αυτών των επιδιορθώσεων.
Ορισμένοι υπολογιστές ενδέχεται επίσης να χρειάζονται νέο μικροκώδικα της Intel για να προστατευθούν. Η Intel δηλώνει ότι πρόκειται για τις ίδιες ενημερώσεις μικροκωδίκων που κυκλοφόρησαν νωρίτερα αυτό το έτος. Μπορείτε να λάβετε νέο υλικολογισμικό, αν είναι διαθέσιμο για τον υπολογιστή σας, εγκαθιστώντας τις τελευταίες ενημερώσεις UEFI ή BIOS από τον κατασκευαστή του υπολογιστή ή της μητρικής σας πλατφόρμας. Μπορείτε επίσης να εγκαταστήσετε ενημερώσεις μικροκώδικα απευθείας από τη Microsoft.
Τι διαχειριστές συστήματος πρέπει να ξέρετε
Οι υπολογιστές που εκτελούν λογισμικό υποεπιλογής για εικονικές μηχανές (για παράδειγμα, Hyper-V) θα χρειαστούν επίσης ενημερώσεις για αυτό το λογισμικό υποεπιλογής. Για παράδειγμα, εκτός από την ενημέρωση της Microsoft για το Hyper-V, το VMWare έχει κυκλοφορήσει μια ενημερωμένη έκδοση για το λογισμικό του εικονικού μηχανήματος.
Τα συστήματα που χρησιμοποιούν Hyper-V ή την ασφάλεια που βασίζεται σε virtualization ενδέχεται να χρειαστούν πιο δραστικές αλλαγές. Αυτό περιλαμβάνει την απενεργοποίηση της υπερστροφής, η οποία θα επιβραδύνει τον υπολογιστή. Οι περισσότεροι άνθρωποι δεν θα χρειαστεί να το κάνουν αυτό, αλλά οι διαχειριστές των Windows Server που χρησιμοποιούν Hyper-V σε επεξεργαστές της Intel θα χρειαστεί να εξετάσουν σοβαρά το ενδεχόμενο να απενεργοποιήσουν την υπερσυμβολοσειρά στο BIOS του συστήματος για να διατηρήσουν τα εικονικά τους μηχανήματα ασφαλή.
Οι παροχείς υπηρεσιών Cloud, όπως το Microsoft Azure και οι υπηρεσίες Amazon Web Services, καλύπτουν επίσης τα συστήματά τους για την προστασία των εικονικών μηχανών σε επιμερισμένα συστήματα από επίθεση.
Τα ενημερωτικά δελτία ενδέχεται να είναι απαραίτητα και για άλλα λειτουργικά συστήματα. Για παράδειγμα, το Ubuntu έχει κυκλοφορήσει ενημερώσεις πυρήνα Linux για να προστατεύσει από αυτές τις επιθέσεις. Η Apple δεν έχει ακόμη σχολιάσει αυτή την επίθεση.
Συγκεκριμένα, οι αριθμοί CVE που προσδιορίζουν αυτές τις αδυναμίες είναι CVE-2018-3615 για την επίθεση κατά της Intel SGX, CVE-2018-3620 για την επίθεση στο λειτουργικό σύστημα και τη λειτουργία διαχείρισης συστήματος και CVE-2018-3646 για την επίθεση διαχειριστής εικονικών μηχανών.
Σε μια θέση στο blog, η Intel δήλωσε ότι εργάζεται για καλύτερες λύσεις για τη βελτίωση της απόδοσης, ενώ εμποδίζει τα εκμεταλλεύματα που βασίζονται στο L1TF. Αυτή η λύση θα εφαρμόσει την προστασία μόνο όταν είναι απαραίτητο, βελτιώνοντας την απόδοση. Η Intel δηλώνει ότι έχει ήδη προμηθεύσει τον μικροκώδικα της CPU πριν από την κυκλοφορία με αυτό το χαρακτηριστικό σε ορισμένους συνεργάτες και εκτιμά την απελευθέρωσή της.
Τέλος, η Intel σημειώνει ότι "το L1TF αντιμετωπίζεται επίσης από τις αλλαγές που κάνουμε σε επίπεδο υλικού." Με άλλα λόγια, οι μελλοντικές επεξεργαστές Intel θα περιέχουν βελτιώσεις υλικού για καλύτερη προστασία από Spectre, Meltdown, Foreshadow και άλλες κερδοσκοπικές επιθέσεις με βάση την εκτέλεση λιγότερη απώλεια απόδοσης.
Πιστωτική εικόνα: Robson90 / Shutterstock.com, Foreshadow.