Hoe om Uw PC te Beschermen Van de Intel Voorbodes Gebreken

0
363

Voorbodes, ook wel bekend als L1 Terminal Schuld, is een ander probleem met speculatieve uitvoering in Intel ‘ s processors. Het laat schadelijke software breken in veilige gebieden die zelfs de Spectre en Kernsmelting gebreken niet kon kraken.

Wat is Voorbodes?

Specifiek, Voorbodes aanvallen van Intel, Software Guard Extensies (SGX) functie. Deze is ingebouwd in de Intel-chips te laten programma ‘ s maken secure “enclaves” dat niet kan worden geopend, zelfs niet door andere programma ‘ s op de computer. Zelfs als de malware werden op de computer, het kon geen toegang tot de beveiligde enclave—in theorie. Wanneer Spectre en Kernsmelting werden aangekondigd, veiligheid onderzoekers vonden dat SGX-beveiligd geheugen is meestal immuun voor Spectre en Kernsmelting aanvallen.

Er zijn ook twee samenhangende aanslagen, die de beveiliging onderzoekers zijn het aanroepen van de “Voorbodes – de Volgende Generatie,” of Voorbodes-NG. Deze geven toegang tot de informatie in het Systeem van Beheer (SMM), de kernel van het besturingssysteem, of een virtuele machine hypervisor. In theorie, code draait in een virtuele machine op een systeem kon lezen informatie die is opgeslagen in een andere virtuele machine op het systeem, zelfs als die virtuele machines worden verondersteld volledig geïsoleerd.

Voorbodes en Voorbodes-NG, zoals Spectre en Kernsmelting, gebruik van gebreken, speculatieve executie. Moderne processoren denk dat de code die ze denken misschien volgende en preventief uit te voeren is het om tijd te besparen. Als een programma probeert uit te voeren van de code, dat al is gedaan, en de processor weet de resultaten. Indien niet, kan de processor gooi de resultaten afstand.

Echter, deze speculatieve uitvoering laat enkele gegevens achter te laten. Bijvoorbeeld, op basis van hoe lang een speculatieve uitvoering proces duurt om het uitvoeren van bepaalde soorten aanvragen, programma ‘ s kan afleiden welke gegevens in een gebied van geheugen—zelfs als ze geen toegang kunnen krijgen tot het gebied van het geheugen. Omdat kwaadaardige programma ‘ s kunnen gebruik maken van deze technieken om te lezen beschermd geheugen, ze kunnen zelfs toegang krijgen tot gegevens die zijn opgeslagen in de L1 cache. Dit is de low-level geheugen van de CPU waar veilige cryptografische sleutels worden opgeslagen. Dat is de reden waarom deze aanvallen zijn ook bekend als “L1 Terminal Fout” of L1TF.

Om te profiteren van de Voorbodes, de aanvaller moet alleen in staat om code uit te voeren op uw computer. De code vereist geen speciale rechten—het zou een standaard user programma met geen low-level toegang tot het systeem, of zelfs software draait in een virtuele machine.

Sinds de aankondiging van Spectre en Kernsmelting, we zien een gestage stroom van aanvallen die misbruik speculatieve uitvoering functionaliteit. Bijvoorbeeld, de Speculatieve Winkel Bypass (SSB) aanval getroffen processors van Intel en AMD, evenals enkele ARM-processors. Het werd aangekondigd in Mei 2018.

GERELATEERD: Hoe Zal de Crisis en de Spectre Gebreken van Invloed op Mijn PC?

Is Voorbodes Wordt Gebruikt in het Wild?

Voorbodes werd ontdekt door security-onderzoekers. Deze onderzoekers hebben een proof-of-concept—in andere woorden, een functionele vallen—maar ze zijn niet vrijgeven van het op dit moment. Dit geeft iedereen de tijd voor het maken, uitbrengen en het toepassen van patches te beschermen tegen de aanval.

Hoe Kunt U Uw PC te Beschermen

Merk op dat alleen Pc ‘ s met Intel-chips zijn kwetsbaar voor Voorbodes in de eerste plaats. AMD-chips zijn niet kwetsbaar voor dit lek.

De meeste Windows Pc ‘s hoeft alleen updates van het besturingssysteem om zich te beschermen tegen Voorbodes, volgens Microsoft’ s officiële beveiligingsadvies. Gewoon uitvoeren van Windows Update om de nieuwste patches. Microsoft zegt dat het nog niet gemerkt enig verlies aan prestaties uit het installeren van deze patches.

Sommige Pc ‘ s kunnen ook nieuwe Intel microcode om zichzelf te beschermen. Intel zegt deze microcode-updates die eerder zijn uitgebracht dit jaar. U kunt nieuwe firmware, als het beschikbaar is voor uw PC, door het installeren van de nieuwste of UEFI BIOS-updates van uw PC of de fabrikant van het moederbord. U kunt ook de installatie van de microcode-updates rechtstreeks van Microsoft.

GERELATEERD: Hoe om te Houden van Uw Windows-PC en de Apps Up-to-Date

Wat voor Systeem Beheerders Moeten Weten

De pc ‘ s hypervisor software voor virtuele machines (bijvoorbeeld, Hyper-V) moet ook updates voor die hypervisor software. Bijvoorbeeld, in aanvulling op een update voor Microsoft Hyper-V, VMWare heeft een update uitgebracht voor de virtuele machine software.

Systemen met behulp van Hyper-V of virtualisatie gebaseerde beveiliging kan het nodig zijn meer drastische veranderingen. Dit omvat het uitschakelen van hyper-threading, die de computer vertragen. De meeste mensen niet nodig om dit te doen, maar Windows Server beheerders waarop Hyper-V op Intel Cpu ‘ s nodig hebt om serieus te overwegen het uitschakelen van hyper-threading in het BIOS van het systeem om hun virtuele machines veilig zijn.

Cloud providers zoals Microsoft Azure en Amazon Web Services zijn ook patchen van hun systemen voor de bescherming van virtuele machines op een gedeelde systemen van de aanval.

Patches kunnen worden die nodig zijn voor andere besturingssystemen, ook. Bijvoorbeeld, Ubuntu heeft uitgebracht Linux kernel updates om u te beschermen tegen deze aanvallen. Apple heeft nog niet gereageerd op deze aanval.

Specifiek, de CVE-nummers die identificeren van deze gebreken zijn CVE-2018-3615 voor de aanval op Intel SGX, CVE-2018-3620 voor de aanslag op het operationele systeem en Systeem Management-Modus, en CVE-2018-3646 voor de aanval op de virtual machine manager.

In een blog post, Intel zegt dat het werken aan betere oplossingen om de prestaties te verbeteren terwijl het blokkeren van L1TF-based exploits. Deze oplossing zal van toepassing zijn op de bescherming alleen wanneer nodig, het verbeteren van de prestaties. Intel zegt het al pre-release CPU microcode met deze functie bij een aantal partners en het evalueren van het loslaten.

Tenslotte, Intel merkt op dat “L1TF is ook aangepakt door de veranderingen die we doorvoeren op hardware niveau.” In andere woorden, de toekomstige Intel Cpu ‘ s zal bevatten hardware verbeteringen voor een betere bescherming tegen Spectre, Meltdown, Voorbodes, en andere speculatieve uitvoering-gebaseerde aanvallen met minder verlies aan prestaties.

Image Credit: Robson90/Shutterstock.com, Voorbodes.