Zuhause > WIE GUIDES > So stoppen Sie einen Intel Foreshadow Bug Exploit Attack
WIE

Wie ein Intel Foreshadow Bug zu stoppen Angriff Exploit

Mehrere Ausführungs Anfälligkeiten wurde Intel-Prozessoren beeinflussen erkannt. Die Schwachstellen, die bisher entdeckt wurden berichtet Foreshadow eine Ausführungs Art von Fehlern zu sein und wurden schnell benannt.




Die vulnerabiltities wollen die Kontrolle über die Intel gewinnen™ Core und Intel™ Xeon Prozessortyp. Der Name des von Intel zugewiesen Bugs ist Foreshadow, und diese Schwachstellen sind L1TF (Terminal-Fehler) Mängel. Die Fehler wurden unter den folgenden Sicherheitscode Namen verfolgt:

  • CVE-2018-3615
  • CVE-2018-3620
  • CVE-2018-3646

Nach der offiziellen Beschreibung, die Schwachstellen kann der folgende Angriff stattfinden kann:

Systeme mit Mikroprozessoren eines spekulative Ausführung und Adreßübersetzungen Verwendung können unberechtigte Weitergabe von Informationen in dem L1-Daten-Cache für einen Angreifer mit lokalem Benutzerzugang mit Gast-O Privileg über eine Klemme Seitenfehler und einen Seitenkanalanalyse Wohnsitz ermöglichen.

Die Fehler können damit Angriffe, die Informationen aus den betroffenen Computer extrahieren, wie die kryptographischen Schlüssel für die Architektur des Prozessors, Daten vom System Management Mode des Kernels und Daten von virtuellen Maschinen auf dem Host-System laufen.




Obwohl die drei foreshadow Sicherheitslücken sind nicht in der freien Natur in Bezug auf eine Malware erkannt wurden, Forscher haben es geschafft, ein Verfahren zu finden, über die sie einen Angriff durchführen kann, die richtig funktionieren kann. Bisher, Intel nicht infromation freigegeben, wie können diese Informationen verwendet werden, um einen Angriff zu führen und das aus gutem Grund.

Die einzige Information, offenbart ist die betroffenen Gerätemodelle, die berichtet wurden, die folgenden werden:

  • Alle SGX-fähigen Prozessoren (Skylake und Kaby See)
  • Intel Core Prozessor™ i3 / i5 / i7 / M-Prozessor (45nm und 32 nm)
  • 2nd / 3. / 4. / 5. / 6. / 7. / 8. Generation der Intel Core Prozessoren
  • Intel Core X-Serie Prozessor-Familie für Intel X99 und X299-Plattformen
  • Intel Xeon Prozessor 3400/3600/5500/5600/6500/7500 Serie
  • Intel Xeon Prozessor E3 v1 / v2 / v3 / v4 / v5 / v6 Familie
  • Intel® Xeon® Prozessor E5 v1 / v2 / v3 / v4 Familie
  • Intel® Xeon® Prozessor E7 v1 / v2 / v3 / v4 Familie
  • Intel® Xeon® Prozessor Skalierbare Familie
  • Intel® Xeon® Prozessor D (1500, 2100)

Weitergehende Informationen über die Foreshadow Schwachstellen können in der folgenden verwandten Geschichte finden:

verbunden: Intel-Prozessoren Betroffene mit Foreshadow Speculative Execution Flaws

So, wie man sich von Foreshadow zu schützen?

Wenn Ihr PC aus der Liste mit einem Intel-Chip läuft über, Sie sollten wissen, dass es zu diesem Fehler potenziell anfällig ist. Zum Glück, Intel hat auf einer Mikro-Code Art der Aktualisierung, um Mikro-Patches erstellt, um diese Schwachstellen zu beheben. Wenn Sie wollen, um sich gegen sie wirksam zu schützen,, Sie können eine neue Firmware für Ihr Computermodell herunterladen, falls ein solcher vorhanden ist. Dies kann passieren, wenn Sie Herunterladen der neuesten UEFI und BIOS Intel Updates oder installieren Microcode-Updates, direkt von Microsoft heruntergeladen selbst. Dies kann entweder geschehen, wenn Sie Ihr Computermodell nachschlagen und sehen auf Es ist Anbieter, wenn ein offizielles Update verfügbar ist oder von Ihrem Prozessor Modell als auch die Überprüfung. Eine andere Möglichkeit, es zu tun ist durch den Besuch Microsoft‚S Website für das Updates.

Ventsislav Krastev

Ventsislav ist seitdem Cybersicherheitsexperte bei SensorsTechForum 2015. Er hat recherchiert, Abdeckung, Unterstützung der Opfer bei den neuesten Malware-Infektionen sowie beim Testen und Überprüfen von Software und den neuesten technischen Entwicklungen. Nachdem auch graduierte-Marketing, Ventsislav hat auch eine Leidenschaft für das Erlernen neuer Veränderungen und Innovationen in der Cybersicherheit, die zu Spielverändernern werden. Nach dem Studium des Wertschöpfungskettenmanagements, Netzwerkadministration und Computeradministration von Systemanwendungen, Er fand seine wahre Berufung in der Cybersecrurity-Branche und glaubt fest an die Aufklärung jedes Benutzers über Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau