โฮมเพจ » ทำอย่างไร » วิธีปกป้องพีซีของคุณจากข้อบกพร่องของ Intel Foradows

    วิธีปกป้องพีซีของคุณจากข้อบกพร่องของ Intel Foradows

    Foradows หรือที่เรียกว่า L1 Terminal Fault เป็นอีกปัญหาหนึ่งของการประมวลผลแบบเก็งกำไรในโปรเซสเซอร์ของ Intel ช่วยให้ซอฟต์แวร์ที่เป็นอันตรายสามารถเจาะเข้าไปในพื้นที่ที่ปลอดภัยซึ่งแม้แต่ข้อผิดพลาดของ Spectre และ Meltdown ก็ไม่สามารถถอดรหัสได้.

    แววคืออะไร?

    โดยเฉพาะ For For โจมตีคุณสมบัติ Software Guard Extensions (SGX) ของ Intel สิ่งนี้สร้างขึ้นในชิปของ Intel เพื่อให้โปรแกรมสร้าง "วงล้อม" ที่ปลอดภัยซึ่งไม่สามารถเข้าถึงได้แม้จะใช้โปรแกรมอื่นบนคอมพิวเตอร์ก็ตาม แม้ว่ามัลแวร์จะอยู่ในคอมพิวเตอร์ แต่ก็ไม่สามารถเข้าถึงทฤษฎีวงล้อมที่ปลอดภัยได้ เมื่อมีการประกาศ Spectre and Meltdown นักวิจัยด้านความปลอดภัยพบว่าหน่วยความจำที่ป้องกันด้วย SGX ส่วนใหญ่จะยกเว้นการโจมตี Spectre และ Meltdown.

    นอกจากนี้ยังมีการโจมตีที่เกี่ยวข้องอีกสองครั้งซึ่งนักวิจัยด้านความปลอดภัยเรียกว่า "ForShadows - Next Generation" หรือ Foradows-NG สิ่งเหล่านี้ช่วยให้สามารถเข้าถึงข้อมูลในโหมดการจัดการระบบ (SMM) เคอร์เนลระบบปฏิบัติการหรือไฮเปอร์ไวเซอร์ของเครื่องเสมือน ในทางทฤษฎีแล้วรหัสที่รันในเครื่องเสมือนหนึ่งบนระบบสามารถอ่านข้อมูลที่เก็บไว้ในเครื่องเสมือนอื่นในระบบแม้ว่าเครื่องเสมือนเหล่านั้นควรจะแยกออกจากกันโดยสิ้นเชิง.

    Foradows และ Foreshadow-NG เช่น Spectre และ Meltdown ใช้ข้อบกพร่องในการดำเนินการเก็งกำไร ตัวประมวลผลสมัยใหม่คาดเดารหัสที่พวกเขาคิดว่าอาจทำงานต่อไปและรันรหัสล่วงหน้าเพื่อประหยัดเวลา หากโปรแกรมพยายามที่จะเรียกใช้รหัสมันก็ทำไปแล้วและโปรเซสเซอร์รู้ผลลัพธ์ ถ้าไม่โปรเซสเซอร์สามารถโยนผลลัพธ์ออกไป.

    อย่างไรก็ตามการดำเนินการเก็งกำไรนี้จะทิ้งข้อมูลไว้บางส่วน ตัวอย่างเช่นขึ้นอยู่กับว่ากระบวนการดำเนินการเก็งกำไรใช้เวลานานแค่ไหนในการดำเนินการตามคำขอบางประเภทโปรแกรมสามารถอนุมานข้อมูลที่อยู่ในพื้นที่ของหน่วยความจำแม้ว่าพวกเขาจะไม่สามารถเข้าถึงพื้นที่หน่วยความจำนั้นได้ก็ตาม เนื่องจากโปรแกรมที่เป็นอันตรายสามารถใช้เทคนิคเหล่านี้เพื่ออ่านหน่วยความจำที่มีการป้องกันพวกเขาสามารถเข้าถึงข้อมูลที่เก็บไว้ในแคช L1 นี่คือหน่วยความจำระดับต่ำบน CPU ที่จัดเก็บคีย์เข้ารหัสลับที่ปลอดภัย นั่นเป็นสาเหตุที่การโจมตีเหล่านี้รู้จักกันในนาม“ L1 Terminal Fault” หรือ L1TF.

    ในการใช้ประโยชน์จาก Foradows ผู้โจมตีเพียงแค่ต้องสามารถเรียกใช้รหัสบนคอมพิวเตอร์ของคุณ รหัสไม่ต้องการการอนุญาตพิเศษ - อาจเป็นโปรแกรมผู้ใช้มาตรฐานที่ไม่มีการเข้าถึงระบบในระดับต่ำหรือแม้แต่ซอฟต์แวร์ที่ทำงานอยู่ในเครื่องเสมือน.

    นับตั้งแต่มีการประกาศ Spectre และ Meltdown เราได้เห็นการโจมตีที่ต่อเนื่อง ตัวอย่างเช่นการโจมตีจาก Speculative Store Bypass (SSB) ได้รับผลกระทบจาก Intel และ AMD รวมถึงโปรเซสเซอร์ ARM บางตัว มีการประกาศในเดือนพฤษภาคม 2018.

    เป็นลางบอกเหตุที่ใช้ในป่า?

    ผู้ค้นพบความปลอดภัยได้ค้นพบแวว นักวิจัยเหล่านี้มีหลักฐานพิสูจน์แนวคิดกล่าวอีกนัยหนึ่งคือการโจมตีที่ใช้งานได้ แต่พวกเขาไม่ได้ปล่อยมันในเวลานี้ สิ่งนี้ให้เวลากับทุกคนในการสร้างปล่อยและนำ patch มาใช้เพื่อป้องกันการโจมตี.

    คุณจะปกป้องพีซีของคุณได้อย่างไร

    โปรดทราบว่าเฉพาะพีซีที่มีชิป Intel เท่านั้นที่เสี่ยงต่อการเสี่ยงต่อการถูกฉาบในตอนแรก ชิป AMD ไม่เสี่ยงต่อข้อบกพร่องนี้.

    พีซี Windows ส่วนใหญ่ต้องการเพียงการอัปเดตระบบปฏิบัติการเพื่อป้องกันตัวเองจาก Foreshadow ตามคำแนะนำด้านความปลอดภัยอย่างเป็นทางการของ Microsoft เพียงเรียกใช้ Windows Update เพื่อติดตั้งแพ็ตช์ล่าสุด ไมโครซอฟท์กล่าวว่ายังไม่ได้สังเกตเห็นว่าประสิทธิภาพการทำงานลดลงจากการติดตั้งแพตช์เหล่านี้.

    พีซีบางเครื่องอาจต้องใช้ไมโครโค้ดใหม่ของ Intel เพื่อป้องกันตัวเอง Intel กล่าวว่านี่เป็นอัปเดตไมโครโค้ดตัวเดียวกับที่วางจำหน่ายเมื่อต้นปีนี้ คุณสามารถรับเฟิร์มแวร์ใหม่หากมีให้สำหรับพีซีของคุณโดยติดตั้งอัปเดต UEFI หรือ BIOS ล่าสุดจากผู้ผลิตพีซีหรือแผงวงจรหลักของคุณ คุณยังสามารถติดตั้งอัพเดตไมโครโค้ดได้โดยตรงจาก Microsoft.

    สิ่งที่ผู้ดูแลระบบต้องรู้

    พีซีที่ใช้ซอฟต์แวร์ไฮเปอร์ไวเซอร์สำหรับเครื่องเสมือน (เช่น Hyper-V) จะต้องอัพเดตซอฟต์แวร์ไฮเปอร์ไวเซอร์นั้นด้วย ตัวอย่างเช่นนอกเหนือจากการอัปเดตของ Microsoft สำหรับ Hyper-V แล้ว VMWare ได้เปิดตัวการอัปเดตสำหรับซอฟต์แวร์เครื่องเสมือน.

    ระบบที่ใช้ความปลอดภัย Hyper-V หรือระบบเสมือนจริงอาจต้องการการเปลี่ยนแปลงที่รุนแรง ซึ่งรวมถึงการปิดใช้งานไฮเปอร์เธรดซึ่งจะทำให้คอมพิวเตอร์ทำงานช้าลง คนส่วนใหญ่ไม่จำเป็นต้องทำเช่นนี้ แต่ผู้ดูแลระบบ Windows Server ที่ใช้งาน Hyper-V บน CPU ของ Intel จะต้องพิจารณาปิดใช้งานการทำไฮเปอร์เธรดใน BIOS ของระบบอย่างจริงจังเพื่อให้เครื่องเสมือนปลอดภัย.

    ผู้ให้บริการคลาวด์เช่น Microsoft Azure และ Amazon Web Services กำลังทำการปะแก้ระบบเพื่อป้องกันเครื่องเสมือนบนระบบที่ใช้ร่วมกันจากการถูกโจมตี.

    อาจจำเป็นต้องมีโปรแกรมแก้ไขสำหรับระบบปฏิบัติการอื่นด้วย ตัวอย่างเช่น Ubuntu ได้ปล่อยเคอร์เนลอัพเดต Linux เพื่อป้องกันการโจมตีเหล่านี้ Apple ยังไม่ได้ให้ความเห็นเกี่ยวกับการโจมตีครั้งนี้.

    โดยเฉพาะหมายเลข CVE ที่ระบุข้อบกพร่องเหล่านี้คือ CVE-2018-3615 สำหรับการโจมตีใน Intel SGX, CVE-2018-3620 สำหรับการโจมตีในระบบปฏิบัติการและโหมดการจัดการระบบและ CVE-2018-3646 สำหรับการโจมตีใน ผู้จัดการเครื่องเสมือน.

    ในการโพสต์บล็อก Intel กล่าวว่ามันทำงานบนโซลูชันที่ดีกว่าเพื่อปรับปรุงประสิทธิภาพในขณะที่บล็อกการใช้ประโยชน์จาก L1TF โซลูชันนี้จะใช้การป้องกันเมื่อจำเป็นเท่านั้นปรับปรุงประสิทธิภาพ Intel กล่าวว่ามีคุณสมบัตินี้ให้กับพาร์ทเนอร์บางคู่และมีการประเมินการปล่อยซีพียูก่อนวางจำหน่าย.

    ในที่สุด Intel ก็กล่าวว่า“ L1TF แก้ไขได้ด้วยการเปลี่ยนแปลงที่เราทำในระดับฮาร์ดแวร์” กล่าวอีกนัยหนึ่งซีพียู Intel ในอนาคตจะมีการปรับปรุงฮาร์ดแวร์เพื่อป้องกัน Spectre, Meltdown, Foradows และการโจมตีแบบอิงกับการดำเนินการอื่น ๆ ประสิทธิภาพลดลง.

    เครดิตรูปภาพ: Robson90 / Shutterstock.com, Foreshadow.