Come Proteggere Il PC Da Intel Prefigurare Difetti

0
391

Prefigurare, anche conosciuto come L1 Terminale Guasto, è un altro problema con l’esecuzione speculativa in Intel, processori. Esso consente di software dannoso pausa in aree sicure che anche lo Spettro e il Tracollo difetti non riusciva a decifrare.

Che cosa è Prefigurano?

In particolare, a Prefigurare gli attacchi di Intel Software Guardia di Estensioni (SGX). Questo è integrato nel chip Intel per consentire ai programmi di creare sicura “enclave” che non può essere letta anche da altri programmi sul computer. Anche se il malware sul computer, non ha potuto accedere al secure enclave—in teoria. Quando Spectre e il Tracollo è stato annunciato, la sicurezza, i ricercatori hanno trovato che SGX-memoria protetta è stata per lo più immuni ai Spettro e Tracollo attacchi.

Ci sono anche due attacchi, che i ricercatori di sicurezza chiamata “Anticipazione – Next Generation” o Prefigurare-NG. Questi permettono l’accesso alle informazioni del Sistema di Gestione Modalità (SMM), il kernel del sistema operativo, o una macchina virtuale hypervisor. In teoria, il codice in esecuzione in una macchina virtuale su un sistema può leggere le informazioni memorizzate in una macchina virtuale sul sistema, anche se quelle macchine virtuali sono supposti per essere completamente isolato.

Anticipano e Prefigurano-NG, come un Fantasma e un Tracollo, utilizzare difetti in esecuzione speculativa. I moderni processori indovinare il codice che pensa possa correre avanti e preventivamente eseguire per risparmiare tempo. Se un programma tenta di eseguire il codice, grande—è già stato fatto, e il processore sa i risultati. Se non, il processore è in grado di lanciare i risultati di distanza.

Tuttavia, questa esecuzione speculativa lascia alcune informazioni di dietro. Per esempio, in base al tempo di una esecuzione speculativa processo richiede di eseguire certi tipi di richieste, programmi in grado di dedurre quali sono i dati in un’area di memoria, anche se non possono accedere a tale area di memoria. Perché programmi maligni in grado di utilizzare queste tecniche per leggere la memoria protetta, possono anche accedere ai dati memorizzati nella cache L1. Questo è il basso livello di memoria della CPU dove sicuro le chiavi di crittografia sono memorizzati. Ecco perché questi attacchi sono noti anche come “Morsetto L1 Colpa” o L1TF.

Per usufruire di Prefigurare, l’attaccante deve solo essere in grado di eseguire codice sul tuo computer. Il codice non richiede autorizzazioni speciali—potrebbe essere un utente standard, il programma di basso livello di accesso al sistema, o anche il software in esecuzione in una macchina virtuale.

Dopo l’annuncio di un Fantasma e un Tracollo, abbiamo visto un flusso costante di attacchi che l’abuso di esecuzione speculativa funzionalità. Per esempio, il Speculativa Negozio di Bypass (SSB) attacco interessati processori Intel e AMD, così come alcuni processori ARM. È stato annunciato nel Maggio del 2018.

CORRELATI: Come Sarà il Tracollo e Spectre Difetti Influisce sul Mio PC?

Si Prefigurano Essere Utilizzato in natura?

Prefigurare è stato scoperto dai ricercatori di sicurezza. Questi ricercatori hanno un proof-of-concept—in altre parole, un funzionale attacco—ma non stanno rilasciando in questo momento. Questo dà a tutti il tempo di creare, di rilascio e di applicare la patch per la protezione contro l’attacco.

Come Si Può Proteggere il Vostro PC

Si noti che solo i Pc con chip Intel sono vulnerabili a Prefigurare, in primo luogo. I chip AMD non sono vulnerabili a questo tipo di difetto.

La maggior parte dei Pc Windows solo bisogno di aggiornamenti del sistema operativo per proteggere se stessi da Prefigurare, secondo Microsoft ufficiale di avviso di sicurezza. Basta eseguire Windows Update per installare le patch più recenti. Microsoft dice che non ha notato alcuna perdita di prestazioni da installare queste patch.

Alcuni Pc potrebbe anche bisogno di nuovi Intel microcodice per proteggere se stessi. Intel dice che questi sono gli stessi del microcodice gli aggiornamenti che sono stati rilasciati all’inizio di quest’anno. È possibile ottenere un nuovo firmware, se disponibile per il vostro PC, installando l’ultima UEFI o aggiornamenti del BIOS il PC o il produttore della scheda madre. È inoltre possibile installare gli aggiornamenti del microcodice direttamente da Microsoft.

CORRELATI: Come Mantenere il Vostro PC Windows e Applicazioni aggiornato

Che gli Amministratori di Sistema Devono Sapere

Pc con software hypervisor per le macchine virtuali (ad esempio, Hyper-V) sarà anche bisogno di aggiornamenti al software hypervisor. Per esempio, oltre a un aggiornamento di Microsoft per Hyper-V, VMWare ha rilasciato un aggiornamento per il suo software della macchina virtuale.

Sistemi che utilizzano la tecnologia Hyper-V o basate sulla virtualizzazione di sicurezza potrebbero avere bisogno di cambiamenti drastici. Questo include la disattivazione di hyper-threading, che rallenta il computer. La maggior parte delle persone non hanno bisogno di fare questo, ma amministratori che eseguono Windows Server Hyper-V su Cpu Intel sarà necessario considerare seriamente la possibilità di disabilitare l’hyper-threading nel BIOS del sistema per mantenere le loro macchine virtuali cassetta di sicurezza.

I fornitori di Cloud come Microsoft Azure e Amazon Web Services sono anche patch i loro sistemi per proteggere le macchine virtuali sui sistemi condivisi dall’attacco.

Le patch possono essere necessarie per gli altri sistemi operativi, troppo. Per esempio, Ubuntu ha rilasciato il kernel Linux aggiornamenti per la protezione contro questi attacchi. Apple non ha ancora commentato questo attacco.

In particolare, il CVE numeri che identificano questi difetti sono CVE-2018-3615 per l’attacco Intel SGX, CVE-2018-3620 per l’attacco del sistema operativo e del Sistema di Gestione Modalità e CVE-2018-3646 per l’attacco il virtual machine manager.

In un post sul blog, Intel ha detto che sta lavorando alle soluzioni migliori per migliorare le prestazioni, mentre il blocco di L1TF a base di exploit. Questa soluzione consente di applicare la protezione solo quando necessario, per migliorare le prestazioni. Intel afferma che la sua già fornito pre-release CPU microcode con questa funzione di alcuni partner e sta valutando di rilascio.

Infine, Intel afferma che “L1TF è rivolto anche dai cambiamenti in atto a livello hardware.” In altre parole, le future Cpu Intel contiene miglioramenti hardware per una migliore protezione contro Spectre, Crollo, Prefigurano, e altri speculative execution attacchi con meno perdita di prestazioni.

Immagine Di Credito: Robson90/Shutterstock.com, Prefigurano.