Într-o capodoperă a dezvăluirii coordonate, Intel, Microsoft, Red Hat și un grup de cercetători academic ieri (14 august) au notificat simultan lumii trei defecte mai grave ale procesorului Intel care ar putea avea un impact asupra calculelor în anii următori.
Primul dintre cele trei bug-uri se numește L1TF (L1 Terminal Flaw) sau Foreshadow, în funcție de cine întrebați, iar celelalte două provin din acesta, dar le vom discuta în mod colectiv din motive de scurtă durată.
La fel ca vulnerabilitățile Spectre și Meltdown, defectele L1TF / Foreshadow implică execuție speculativă, un proces în care CPU-urile moderne se depășesc prin ghicirea sau, bine, prefigurând care vor fi următorii lor pași.
Vestea bună este că majoritatea mașinilor pentru consumatori și la locul de muncă sunt afectate de doar unul sau două dintre aceste defecte și că actualizările de firmware și sisteme de operare deja furnizate de furnizorii de hardware și software (cel mai semnificativ de Microsoft ieri) vor atenua în mare măsură toate cele trei. Ce trebuie să faceți este să vă păstrați sistemele de operare corecte și să implementați actualizările de firmware ale furnizorului dvs. de hardware.
Vestea proastă este că serverele cloud, care oferă backend-ul pentru multe aplicații pentru smartphone-uri și dispozitive smart-home, sunt puternic afectate de al treilea defect, iar soluția poate încetini timpul de răspuns în rândul a mii de servicii bazate pe internet.
În plus, toate aceste atenuări ale cipurilor existente sunt într-adevăr doar Band-Aids. Intel spune că noile jetoane Cascade Lake care vor fi scoase de Crăciun vor fi imune la atacurile de execuție speculativă, dar problemele nu vor fi cu adevărat în spatele nostru până când toate CPUS-urile Intel afectate în prezent vor fi eliminate și înlocuite cu o nouă generație.
MAI MULT: Meltdown și Spectre: Cum să vă protejați computerul, Mac-ul și telefonul
Defectele L1TF / Foreshadow au fost dezvăluite în mod privat către Intel la începutul lunii ianuarie, imediat după ce Spectre și Meltdown au fost dezvăluite public, de către cercetătorii de la Universitatea Katholieke Leuven din Belgia, iar apoi, câteva săptămâni mai târziu, de către o echipă combinată de la Universitatea din Michigan, Institutul Tehnologic din Israel Technion Israel, Universitatea din Adelaide și grupul de cercetare Data61 al guvernului australian.
După ce această poveste a fost publicată pentru prima dată, Intel ne-a contactat cu această afirmație: „L1 Terminal Fault este abordat prin actualizări de microcoduri lansate la începutul acestui an, împreună cu actualizări corespunzătoare pentru sistemul de operare și software-ul de hipervizor care sunt disponibile începând de astăzi”.
Cum funcționează defectele
Toate cele trei defecte implică acces neautorizat la memoria cache L1, o mică parte a memoriei încorporate în procesoarele moderne pentru a accesa rapid datele. CPU-urile țin evidența a ceea ce se află în memoria cache L1 folosind tabele de pagini și, pentru a economisi timp și pentru a merge mai departe în cursa de viteză a procesorului, ghicesc unde se află anumite biți de date în tabelul de pagini fără să știe cu siguranță și acționează la acea presimțire. Dacă prezența este greșită (și de obicei nu sunt), atunci datele sunt declarate „defecțiune terminală” și aruncate.
Acest defect face posibil ca un proces rău intenționat care rulează în spațiul utilizatorului să vizualizeze datele de eroare ale terminalului chiar înainte de a fi aruncate. Dacă așteaptă suficient de mult, procesul rău intenționat poate acumula suficiente informații aruncate pentru a recrea o mare parte din conținutul cache L1.
Există mai multe videoclipuri de pe YouTube care explică totul, dar videoclipul de trei minute de la Red Hat (există unul mai lung, care rulează aproape 11 minute) poate rezuma cel mai bine acest lucru.
Primul defect, care este defectul „propriu-zis” L1TF / Foreshadow și a primit numele de referință CVE-2018-3615, afectează extensiile Intel Guard Software (SGX), o caracteristică a tuturor procesoarelor Skylake, Kaby Lake și Coffee Lake - practic toate procesoarele Intel lansate de la jumătatea anului 2015 - care creează enclave virtuale sigure în memoria de rulare.
SGX elimină anumite procese din restul sistemului de operare, astfel încât infecțiile malware, chiar și cele care rulează cu privilegii ridicate, să nu le poată atinge. Este folosit pentru aplicații și procese care necesită securitate ridicată, deși dezvoltarea pentru SGX necesită mult timp și nu pare să existe multe aplicații de consum care să profite de aceasta.
Un atacator ar putea folosi acest defect pentru a abuza de execuția speculativă urmărind firele care duc la procesele SGX și apoi reproducând enclava SGX în altă parte în memorie. În ciuda faptului că procesele SGX sunt criptate, acestea trebuie decriptate înainte de a putea fi utilizate de memoria cache a procesorului L1 și, în acel moment, prima vulnerabilitate L1TF le expune.
Al doilea defect, CVE-2018-3620 sau Foreshadow-NG partea 1, afectează sistemele de operare direct prin citirea informațiilor din nucleele lor, și nu doar pentru Windows, ci și pentru MacOS și diversele arome ale Linux. Afectează aproape toate procesoarele Intel Core și Xeon lansate din aproximativ 2008.
După cum sa menționat deja, Microsoft a lansat mai multe atenuări Windows, iar distribuțiile majore Linux au pus la dispoziție și patch-uri. După cum nu se obișnuiește, Apple rămâne mama deocamdată, dar este un bun pariu că compania este deja în cauză.
Al treilea defect, CVE-2018-3646 sau Foreshadow-NG partea 2, este probabil cel mai semnificativ și afectează mașinile virtuale (VM), care sunt instanțe independente de sisteme de operare care rulează pe același computer.
Puteți rula mașini virtuale imbricate pe computere personale, cum ar fi rularea unei mașini virtuale Windows în macOS sau Linux. Pe un server, mașinile virtuale rulează în general în paralel și sunt guvernate de un program master-puppet numit hipervizor. Linia este cam neclară între cele două, deoarece Parallels on Mac și software-ul desktop VMWare sunt hipervizori din punct de vedere tehnic.
Intel implică faptul că numai serverele virtuale guvernate de hipervizor pe servere sunt vulnerabile, în timp ce Microsoft sugerează că unele mașini de consum ar putea fi.
Deoarece mașinile virtuale de pe o singură mașină trebuie să partajeze hardware-ul, acest al treilea defect face posibil ca un proces care rulează într-o mașină virtuală să acceseze memoria utilizată de o mașină virtuală diferită. Este un nu, deoarece înseamnă că malware-ul de pe prima mașină virtuală ar putea fura informații de la cealaltă. Și mai rău, defectul face posibil ca procesele rău intenționate să intre în tabelele de pagini ale hipervizorului.
Nu ați dori ca discuțiile dvs. de discuții Slack să ajungă în contul Netflix al altcuiva, dar pentru că ambele companii utilizează serverele cloud AWS ale Amazonului, teoretic asta s-ar putea întâmpla. (Amazon ne-a contactat după ce a fost publicată această poveste pentru a clarifica faptul că serverele AWS au fost corecte împotriva acestor defecte înainte de dezvăluirea lor publică.)
Atenuarea Intel pentru cel de-al treilea defect elimină memoria cache L1 atunci când comutați între VM-uri și împiedică crearea de tabele de pagini rău intenționate. Dar poate necesita, de asemenea, oprirea unui proces de creștere a vitezei cunoscut sub numele de hiperthreading, care creează două nuclee de procesor virtuale dintr-un singur fizic.
Când să vă așteptați la o remediere
Adevărata soluție va veni cu Lacul Cascade Intel, care urmează să fie livrat la sfârșitul anilor 2022-2023, care se presupune că va avea arhitecturi care vor împiedica exploatarea pe baza familiilor de vulnerabilități Meltdown, Spectre și L1TF / Foreshadow. Dar având în vedere ritmul la care sunt dezvăluite noi bug-uri de execuție speculativă, nu ne ținem respirația.
Imagine: ForeshadowAttack.eu/Public domain
Windows 10 Securitate și rețea
- Sfat anterior
- Urmatorul sfat
- Utilizați controlul parental Windows 10
- Găsiți adresa MAC
- Transformați computerul Windows într-un hotspot Wi-Fi
- Protejați prin parolă un folder
- Creați un cont de invitat în Windows 10
- Activați Windows Hello Fingerprint Login
- Configurați Windows Hello Facial Recognition
- Cum să restricționați ascultarea mereu prezentă a Cortanei în Windows 10
- Blocați automat computerul cu ajutorul funcției Dynamic Lock
- Lista neagră a aplicațiilor din magazin non-Windows
- Găsiți parole Wi-Fi salvate
- Configurați o conexiune la internet măsurată
- Utilizați Găsește dispozitivul meu
- Stream XBox One Games
- Toate sfaturile pentru Windows 10
- Hartați o unitate de rețea
- Creați conturi limitate de utilizator
- Setați limite de timp pentru copii
- Fixați oamenii în bara de activități