Come proteggere il tuo computer dalla vulnerabilità della sicurezza Foreshadow

Come proteggere il tuo computer dalla vulnerabilità della sicurezza Foreshadow

Cos'è Foreshadow?

Foreshadow, noto anche come L1 Terminal Fault, è una falla di sicurezza che colpisce uno degli elementi di sicurezza dei chip Intel , Software Guard Extensions (o SGX), e consente al malware di infiltrarsi in un'area protetta che copre anche le precedenti vulnerabilità di sicurezza di Spectre e Meltdown. non poteva violare.

Nello specifico, Foreshadow attacca la funzionalità SGX (Software Protection Extension) di Intel. Questa funzionalità è incorporata nei chip Intel per consentire ai programmi di creare "zone" sicure inaccessibili ad altri programmi sul computer. Inoltre, in teoria, anche se il malware si infiltra nel computer, non può accedere a queste aree sicure. Quando furono annunciate le falle di sicurezza Spectre e Meltdown, i ricercatori di sicurezza scoprirono che la memoria protetta da SGX era praticamente immune agli attacchi Spectre e Meltdown.

Come proteggere il tuo computer dalla vulnerabilità della sicurezza Foreshadow

Foreshadow ha 2 versioni: l'attacco iniziale consiste nel recuperare i dati dall'area sicura di SGX e il secondo è Foreshadow NG (Next Generation) utilizzato per recuperare le informazioni situate nella cache L1. NG colpisce sia le macchine virtuali , sia la memoria del kernel del sistema operativo, sia la memoria di gestione del sistema , minacciando potenzialmente l'intera architettura della piattaforma cloud .

Puoi trovare dettagli su questa vulnerabilità di sicurezza qui: Foreshadow: la quinta vulnerabilità di sicurezza più grave sulle CPU nel 2018

Come proteggere il tuo PC da Foreshadow

Come proteggere il tuo computer dalla vulnerabilità della sicurezza Foreshadow

Tieni presente che solo i computer che utilizzano chip Intel sono vulnerabili agli attacchi Foreshadow. I chip AMD raramente presentano questo errore di sicurezza.

Secondo i consigli di sicurezza ufficiali di Microsoft, la maggior parte dei PC Windows necessita solo di un sistema operativo aggiornato per proteggersi da Foreshadow. Basta eseguire Windows Update per installare le patch più recenti. Microsoft ha inoltre affermato di non aver notato alcun effetto relativo alle prestazioni dopo l'installazione di queste patch.

Alcuni PC potrebbero anche aver bisogno di un nuovo microcodice Intel per proteggersi. Intel afferma che si tratta di aggiornamenti dello stesso microcodice rilasciato all'inizio di quest'anno. È possibile ottenere un nuovo aggiornamento del firmware installando l'ultimo aggiornamento UEFI o BIOS dal produttore del PC o della scheda madre. Inoltre è anche possibile installare gli aggiornamenti del microcodice direttamente da Microsoft.

Note per gli amministratori di sistema

Per i PC che eseguono software hypervisor per macchine virtuali (ad esempio Hyper-V ), anche il software hypervisor dovrà essere aggiornato alla versione più recente. Ad esempio, oltre all'aggiornamento di Microsoft per Hyper-V, VMWare ha rilasciato anche un aggiornamento per il software della macchina virtuale.

Anche i sistemi che utilizzano Hyper-V o altre piattaforme di sicurezza basate sulla virtualizzazione avranno bisogno di cambiamenti più drastici. Ciò include la disabilitazione dell'hyper-threading, che rallenterà il computer e, ovviamente, la maggior parte delle persone non avrà bisogno di farlo, ma gli amministratori di Windows Server che eseguono Hyper-V su CPU Intel dovranno prendere seriamente in considerazione la disabilitazione dell'hyper-threading. nel BIOS di sistema per mantenere le macchine virtuali al sicuro.

Anche i fornitori di servizi cloud come Microsoft Azure e Amazon Web Services stanno eseguendo attivamente patch per i loro sistemi per impedire che le macchine virtuali su questi sistemi di condivisione dati vengano attaccate.

Anche altri sistemi operativi necessitano di essere aggiornati con nuove patch di sicurezza. Ad esempio, Ubuntu ha rilasciato un nuovo aggiornamento per proteggere le macchine Linux da questi attacchi. Mentre Apple non ha ancora fatto alcuna mossa ufficiale.

Dopo aver identificato e analizzato i dati CVE, i ricercatori sulla sicurezza hanno identificato i seguenti errori: CVE-2018-3615 attacca Intel SGX, CVE-2018-3620 attacca il sistema operativo e la modalità di gestione del sistema e CVE-2018-3646 attacca la gestione di macchine virtuali.

In un post sul blog, Intel ha affermato che sta lavorando attivamente per fornire soluzioni migliori e migliorare le prestazioni, intensificando al tempo stesso il blocco degli effetti di L1TF. Queste soluzioni verranno applicate solo quando necessario. Intel ha affermato che i microcodici CPU rilasciati in precedenza hanno fornito questa funzionalità ad alcuni partner e la sua efficacia è ancora in fase di valutazione.

Infine, Intel rileva che i problemi L1TF verranno risolti dall'azienda anche con modifiche apportate all'hardware. In altre parole, le future CPU Intel presenteranno miglioramenti hardware per migliorare l’efficacia contro Spectre, Meltdown, Foreshadow e altri attacchi simili, oltre a ridurre al minimo i danni.

Vedi altro:


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.