الصفحة الرئيسية » howto » كيف تحمي جهاز الكمبيوتر الخاص بك من إنتل foreshadow العيوب

    كيف تحمي جهاز الكمبيوتر الخاص بك من إنتل foreshadow العيوب

    يعتبر foreshadow ، المعروف أيضًا باسم L1 Terminal Fault ، مشكلة أخرى في تنفيذ المضاربة في معالجات Intel. إنه يسمح للبرمجيات الخبيثة بالانتشار في مناطق آمنة لا يمكن حتى لعيوب سبيكتر آند ميلد تاون أن تتكسر فيها.

    ما هو التنبأ?

    على وجه التحديد ، يهدد Foreshadow ميزة ملحقات برامج حاسوبي Intel (SGX). تم دمج هذا في شرائح إنتل للسماح للبرامج بإنشاء "جيوب" آمنة لا يمكن الوصول إليها ، حتى من خلال برامج أخرى على الكمبيوتر. حتى لو كانت البرمجيات الخبيثة على الكمبيوتر ، فإنها لا تستطيع الوصول إلى نظرية الجيب الآمن. عندما تم الإعلان عن سبكتر وميلتاون ، وجد باحثون أمنيون أن الذاكرة المحمية من SGX كانت في معظمها محصنة ضد هجمات Specter و Meltdown..

    هناك أيضًا هجومان مرتبطان ، يطلق عليهما الباحثون الأمنيون اسم "Foreshadow - Next Generation" ، أو Foreshadow-NG. تسمح هذه الوصول إلى المعلومات في وضع إدارة النظام (SMM) أو kernel نظام التشغيل أو hypervisor جهاز ظاهري. نظريًا ، يمكن أن تعمل التعليمات البرمجية التي يتم تشغيلها في جهاز ظاهري واحد على نظام ما على قراءة المعلومات المخزنة في جهاز ظاهري آخر على النظام ، على الرغم من أنه من المفترض أن يتم عزل هذه الأجهزة الظاهرية تمامًا..

    Foreshadow و Foreshadow-NG ، مثل Specter و Meltdown ، يستخدمان العيوب في تنفيذ المضاربة. تخمن المعالجات الحديثة الرمز الذي يعتقدون أنه قد يتم تشغيله في المرة القادمة ويقوم بتنفيذه بشكل استباقي لتوفير الوقت. إذا حاول أحد البرامج تشغيل الكود ، فهو رائع بالفعل ، والمعالج يعرف النتائج. إن لم يكن ، يمكن للمعالج رمي النتائج بعيدا.

    ومع ذلك ، فإن هذا التنفيذ المضاري يترك بعض المعلومات وراءه. على سبيل المثال ، استنادًا إلى المدة التي تستغرقها عملية تنفيذ المضاربة لتنفيذ أنواع معينة من الطلبات ، يمكن للبرامج أن تستنتج ما هي البيانات الموجودة في منطقة من الذاكرة ، حتى إذا لم يكن بإمكانها الوصول إلى تلك المنطقة من الذاكرة. نظرًا لأن البرامج الخبيثة يمكنها استخدام هذه التقنيات لقراءة الذاكرة المحمية ، يمكن حتى الوصول إلى البيانات المخزنة في ذاكرة التخزين المؤقت L1. هذه هي الذاكرة ذات المستوى المنخفض على وحدة المعالجة المركزية حيث يتم تخزين مفاتيح التشفير الآمنة. ولهذا السبب تُعرف هذه الهجمات أيضًا باسم "L1 Terminal Fault" أو L1TF.

    للاستفادة من Foreshadow ، يحتاج المهاجم فقط إلى القدرة على تشغيل التعليمات البرمجية على جهاز الكمبيوتر الخاص بك. لا يتطلب الرمز أذونات خاصة ، فقد يكون برنامجًا قياسيًا للمستخدم دون وصول إلى النظام ذي المستوى المنخفض ، أو حتى تشغيل البرامج داخل جهاز ظاهري.

    منذ إعلان Specter and Meltdown ، شهدنا سلسلة مستمرة من الهجمات التي تسيء إلى وظائف تنفيذ المضاربة. على سبيل المثال ، أثر الهجوم على مخزن التخطي (SSB) على معالجات Intel و AMD ، بالإضافة إلى بعض معالجات ARM. تم الإعلان عنه في مايو 2018.

    هو فوريشادو يجري استخدامها في البرية?

    تم اكتشاف التنبأ من قبل باحثين أمنيين. هؤلاء الباحثون لديهم دليل على المفهوم ، وبعبارة أخرى ، هجوم وظيفي - لكنهم لا يطلقونه في هذا الوقت. وهذا يعطي الجميع الوقت لإنشاء التصحيحات والإفراج عنها وتطبيقها للحماية من الهجوم.

    كيف يمكنك حماية جهاز الكمبيوتر الخاص بك

    لاحظ أن أجهزة الكمبيوتر الشخصية فقط المزودة بشرائح Intel تكون عرضة لـ Foreshadow في المقام الأول. رقائق AMD ليست عرضة لهذا الخلل.

    تحتاج معظم أجهزة الكمبيوتر التي تعمل بنظام Windows فقط إلى تحديثات نظام التشغيل لحماية نفسها من Foreshadow ، وفقًا لنصيحة الأمان الرسمية لشركة Microsoft. فقط قم بتشغيل Windows Update لتثبيت أحدث التصحيحات. تقول Microsoft أنها لم تلاحظ أي خسارة في الأداء من تثبيت هذه التصحيحات.

    قد تحتاج بعض أجهزة الكمبيوتر أيضًا إلى رمز microcode جديد من Intel لحماية نفسها. وتقول إنتل أن هذه هي نفس تحديثات الرمز الصغير التي تم إصدارها في وقت سابق من هذا العام. يمكنك الحصول على برامج ثابتة جديدة ، إذا كانت متوفرة للكمبيوتر الخاص بك ، وذلك بتثبيت أحدث تحديثات UEFI أو BIOS من جهاز الكمبيوتر أو الشركة المصنعة للوحة الأم. يمكنك أيضًا تثبيت تحديثات الرمز الصغير مباشرةً من Microsoft.

    ما يحتاج مسؤولو النظام إلى معرفته

    سوف تحتاج أجهزة الكمبيوتر التي تشغل برنامج hypervisor للأجهزة الظاهرية (على سبيل المثال ، Hyper-V) إلى تحديثات لبرنامج hypervisor هذا. على سبيل المثال ، بالإضافة إلى تحديث Microsoft لـ Hyper-V ، أصدرت VMWare تحديثًا لبرنامج الجهاز الظاهري الخاص به.

    قد تحتاج الأنظمة التي تستخدم Hyper-V أو الأمان المستند إلى التمثيل الافتراضي إلى تغييرات أكثر قسوة. ويشمل ذلك تعطيل الترابط الفائق ، والذي سيبطئ الكمبيوتر. لن يحتاج معظم الأشخاص إلى القيام بذلك ، ولكن سيحتاج مسؤولو Windows Server الذين يقومون بتشغيل Hyper-V على وحدات المعالجة المركزية Intel إلى التفكير بجدية في تعطيل وضع الترابط التشعبي في BIOS الخاص بالنظام للحفاظ على أمان الأجهزة الظاهرية الخاصة بهم.

    كما يقوم مزوّدو السحاب مثل Microsoft Azure و Amazon Web Services أيضًا بتصحيح أنظمتهم لحماية الأجهزة الافتراضية على الأنظمة المشتركة من الهجوم.

    قد تكون التصحيحات ضرورية لأنظمة التشغيل الأخرى أيضًا. على سبيل المثال ، أصدرت Ubuntu تحديثات Linux kernel للحماية من هذه الهجمات. لم تعلق أبل بعد على هذا الهجوم.

    على وجه التحديد ، فإن أرقام CVE التي تحدد هذه العيوب هي CVE-2018-3615 للهجوم على Intel SGX ، CVE-2018-3620 للهجوم على نظام التشغيل ووضع إدارة النظام ، و CVE-2018-3646 للهجوم على مدير الجهاز الظاهري.

    في إحدى مشاركات المدونات ، قالت شركة إنتل إنها تعمل على إيجاد حلول أفضل لتحسين الأداء مع حظر عمليات الاستغلال القائمة على L1TF. سيطبق هذا الحل الحماية فقط عند الضرورة ، مما يؤدي إلى تحسين الأداء. تقول شركة إنتل أن الرمز الصغير الذي تم توفيره مسبقاً مع هذه الميزة لبعض الشركاء ، يقوم بتقييم إطلاقه.

    وأخيرًا ، تلاحظ إنتل أن "L1TF يتم تناوله أيضًا بالتغييرات التي نجريها على مستوى الأجهزة". بمعنى آخر ، ستحتوي وحدات المعالجة المركزية المستقبلية من Intel على تحسينات الأجهزة لتوفير حماية أفضل ضد هجمات Specter و Meltdown و Foreshadow وغيرها من الهجمات المستندة إلى التنفيذ بالمضاربة أقل خسارة في الأداء.

    Image Credit: Robson90 / Shutterstock.com، Foreshadow.