Hjem > SÅDAN HJÆLPELINJER > Sådan stopper du et Intel Foreshadow Bug Exploit Attack
SÅDAN

Sådan Stop en Intel varsle Bug Exploit Attack

Flere udførelse sårbarheder er blevet opdaget at påvirke Intel-processorer. Sårbarhederne som blev opdaget hidtil er blevet rapporteret til at være en henrettelse type fejl og blev hurtigt navngivet varsle.




De vulnerabiltities formål at få kontrol over Intel™ Core og Intel™ Xeon type processorer. Navnet på bugs tildelt af Intel varsle, og disse sårbarheder er L1TF (Terminal Fejl) fejl. De fejl er blevet sporet under følgende sikkerhedskode navne:

  • CVE-2018-3615
  • CVE-2018-3620
  • CVE-2018-3646

Ifølge den officielle beskrivelse, sårbarheder kan tillade følgende angreb kan finde sted:

Systemer med mikroprocessorer udnytte spekulative udførelse og adresse oversættelser kan tillade uautoriseret videregivelse af oplysninger bopæl i L1 data cache til en angriber med lokal bruger adgang med gæst OS privilegium via en terminal sidefejl og en side-kanal analyse.

Den fejl kan tillade angreb, der kan udtrække oplysninger fra de berørte computere, ligesom de kryptografiske nøgler til processorens arkitektur, data fra System Management-tilstand af kernen og data fra virtuelle maskiner, der kører på værten systemet.




Selvom de tre varsle sårbarheder er ikke blevet påvist i naturen i forbindelse med enhver malware, forskere har formået at finde en metode, hvorigennem de kan foretage et angreb, der kan fungere korrekt. Hidtil, Intel har ikke udgivet infromation om, hvordan disse oplysninger kan bruges til at foretage et angreb og med god grund.

De eneste oplysninger videregives er de berørte enhed modeller som er blevet rapporteret til at være følgende:

  • Alle SGX-aktiverede processorer (Skylake og Kaby Lake)
  • Intel Core™ i3 / i5 / i7 / M processor (45nm og 32nm)
  • 2nd / 3rd / 4th / 5th / 6th / 7th / 8th generation Intel Core-processorer
  • Intel Core X-serien Processor familie Intel X99 og X299 platforme
  • Intel Xeon-processor 3400/3600/5500/5600/6500/7500 serie
  • Intel Xeon Processor E3 v1 / v2 / v3 / v4 / v5 / v6 Familie
  • Intel® Xeon® Processor E5 v1 / v2 / v3 / v4 Familie
  • Intel® Xeon® Processor E7 v1 / v2 / v3 / v4 Familie
  • Intel® Xeon® Processor Skalerbar Familie
  • Intel® Xeon® Processor D (1500, 2100)

Mere dybdegående information om varsle sårbarheder kan findes i den tilhørende historie nedenfor:

Relaterede: Intel-processorer Berørte med varsle Spekulative Execution Mangler

Så hvordan man beskytte sig mod varsle?

Hvis din pc kører med en Intel-chip fra listen ovenfor, du skal vide, at det er potentielt sårbare over for denne fejl. Heldigvis, Intel har skabt mikro-pletter på en mikro-kode type opdatering for at løse disse sårbarheder. Hvis du ønsker at beskytte dig effektivt mod det, du kan hente en ny firmware til din computermodel, i tilfælde sådan er tilgængelig. Dette kan ske, hvis du hente den nyeste UEFI og BIOS Intel-opdateringer eller installere mikrokodeopdatering opdateringer, downloades direkte fra Microsoft selv. Dette kan ske enten hvis man ser op din computermodel og se på det er kreditor, hvis en officiel opdatering tilgængelig, eller ved at tjekke din processor model samt. En anden måde at gøre det på er ved at besøge Microsoft’S hjemmeside for opdateringer.

Ventsislav Krastev

Ventsislav er cybersikkerhedsekspert hos SensorsTechForum siden 2015. Han har forsket, tildækning, hjælpe ofre med de nyeste malware-infektioner plus test og gennemgang af software og den nyeste teknologiudvikling. Have uddannet Marketing samt, Ventsislav har også lidenskab for at lære nye skift og innovationer inden for cybersikkerhed, der bliver spiludskiftere. Efter at have studeret Management Chain Management, Netværksadministration og computeradministration af systemapplikationer, han fandt sit rigtige kald inden for cybersecurity-branchen og er en stærk troende på uddannelse af enhver bruger til online sikkerhed og sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig