Cos'è Foreshadow?
Foreshadow, noto anche come L1 Terminal Fault, è una falla di sicurezza che colpisce uno degli elementi di sicurezza dei chip Intel , Software Guard Extensions (o SGX), e consente al malware di infiltrarsi in un'area protetta che copre anche le precedenti vulnerabilità di sicurezza di Spectre e Meltdown. non poteva violare.
Nello specifico, Foreshadow attacca la funzionalità SGX (Software Protection Extension) di Intel. Questa funzionalità è incorporata nei chip Intel per consentire ai programmi di creare "zone" sicure inaccessibili ad altri programmi sul computer. Inoltre, in teoria, anche se il malware si infiltra nel computer, non può accedere a queste aree sicure. Quando furono annunciate le falle di sicurezza Spectre e Meltdown, i ricercatori di sicurezza scoprirono che la memoria protetta da SGX era praticamente immune agli attacchi Spectre e Meltdown.
Foreshadow ha 2 versioni: l'attacco iniziale consiste nel recuperare i dati dall'area sicura di SGX e il secondo è Foreshadow NG (Next Generation) utilizzato per recuperare le informazioni situate nella cache L1. NG colpisce sia le macchine virtuali , sia la memoria del kernel del sistema operativo, sia la memoria di gestione del sistema , minacciando potenzialmente l'intera architettura della piattaforma cloud .
Puoi trovare dettagli su questa vulnerabilità di sicurezza qui: Foreshadow: la quinta vulnerabilità di sicurezza più grave sulle CPU nel 2018
Come proteggere il tuo PC da Foreshadow
Tieni presente che solo i computer che utilizzano chip Intel sono vulnerabili agli attacchi Foreshadow. I chip AMD raramente presentano questo errore di sicurezza.
Secondo i consigli di sicurezza ufficiali di Microsoft, la maggior parte dei PC Windows necessita solo di un sistema operativo aggiornato per proteggersi da Foreshadow. Basta eseguire Windows Update per installare le patch più recenti. Microsoft ha inoltre affermato di non aver notato alcun effetto relativo alle prestazioni dopo l'installazione di queste patch.
Alcuni PC potrebbero anche aver bisogno di un nuovo microcodice Intel per proteggersi. Intel afferma che si tratta di aggiornamenti dello stesso microcodice rilasciato all'inizio di quest'anno. È possibile ottenere un nuovo aggiornamento del firmware installando l'ultimo aggiornamento UEFI o BIOS dal produttore del PC o della scheda madre. Inoltre è anche possibile installare gli aggiornamenti del microcodice direttamente da Microsoft.
Note per gli amministratori di sistema
Per i PC che eseguono software hypervisor per macchine virtuali (ad esempio Hyper-V ), anche il software hypervisor dovrà essere aggiornato alla versione più recente. Ad esempio, oltre all'aggiornamento di Microsoft per Hyper-V, VMWare ha rilasciato anche un aggiornamento per il software della macchina virtuale.
Anche i sistemi che utilizzano Hyper-V o altre piattaforme di sicurezza basate sulla virtualizzazione avranno bisogno di cambiamenti più drastici. Ciò include la disabilitazione dell'hyper-threading, che rallenterà il computer e, ovviamente, la maggior parte delle persone non avrà bisogno di farlo, ma gli amministratori di Windows Server che eseguono Hyper-V su CPU Intel dovranno prendere seriamente in considerazione la disabilitazione dell'hyper-threading. nel BIOS di sistema per mantenere le macchine virtuali al sicuro.
Anche i fornitori di servizi cloud come Microsoft Azure e Amazon Web Services stanno eseguendo attivamente patch per i loro sistemi per impedire che le macchine virtuali su questi sistemi di condivisione dati vengano attaccate.
Anche altri sistemi operativi necessitano di essere aggiornati con nuove patch di sicurezza. Ad esempio, Ubuntu ha rilasciato un nuovo aggiornamento per proteggere le macchine Linux da questi attacchi. Mentre Apple non ha ancora fatto alcuna mossa ufficiale.
Dopo aver identificato e analizzato i dati CVE, i ricercatori sulla sicurezza hanno identificato i seguenti errori: CVE-2018-3615 attacca Intel SGX, CVE-2018-3620 attacca il sistema operativo e la modalità di gestione del sistema e CVE-2018-3646 attacca la gestione di macchine virtuali.
In un post sul blog, Intel ha affermato che sta lavorando attivamente per fornire soluzioni migliori e migliorare le prestazioni, intensificando al tempo stesso il blocco degli effetti di L1TF. Queste soluzioni verranno applicate solo quando necessario. Intel ha affermato che i microcodici CPU rilasciati in precedenza hanno fornito questa funzionalità ad alcuni partner e la sua efficacia è ancora in fase di valutazione.
Infine, Intel rileva che i problemi L1TF verranno risolti dall'azienda anche con modifiche apportate all'hardware. In altre parole, le future CPU Intel presenteranno miglioramenti hardware per migliorare l’efficacia contro Spectre, Meltdown, Foreshadow e altri attacchi simili, oltre a ridurre al minimo i danni.
Vedi altro: