Accueil > COMMENT GUIDES > Comment arrêter une attaque d'exploit de bug Intel Foreshadow
COMMENT

Comment arrêter un Bug Intel Foreshadow Exploit d'attaque

Plusieurs vulnérabilités d'exécution a été détectée pour affecter les processeurs Intel. Les vulnérabilités ont été détectées jusqu'à présent ont été signalés comme un type d'exécution de défauts et ont été rapidement nommé Foreshadow.




Les vulnerabiltities visent à prendre le contrôle de l'Intel™ Core Intel™ type de processeurs Xeon. Le nom des bogues assignés par Intel est Préfiguration, et ces vulnérabilités sont L1TF (Terminal de défaut) défauts. Les bugs ont été suivis sous les noms de code de sécurité suivantes:

  • CVE-2018-3615
  • CVE-2018-3620
  • CVE-2018-3646

Selon la description officielle, les vulnérabilités peuvent permettre à l'attaque suivante ait lieu:

Les systèmes à microprocesseur utilisant une exécution spéculative et adresse traductions peuvent permettre la divulgation non autorisée de l'information résidant dans la mémoire cache de données L1 pour un attaquant avec un accès d'utilisateur local avec privilège de système d'exploitation invité par l'intermédiaire d'un défaut de page borne et une analyse à canal latéral.

Les insectes peuvent permettre à des attaques qui peuvent extraire des informations à partir des ordinateurs affectés, comme les clés de chiffrement pour l'architecture du processeur, les données du Système Mode de gestion du noyau et des données de machines virtuelles en cours d'exécution sur le système hôte.




Même si les trois Annoncer vulnérabilités n'ont pas été détectés dans la nature par rapport à tous les logiciels malveillants, les chercheurs ont réussi à trouver une méthode par laquelle ils peuvent mener une attaque qui peut fonctionner correctement. Jusqu'ici, Intel n'a pas publié infromation sur la façon dont ces informations peuvent être utilisées pour mener une attaque et pour une bonne raison.

Les informations divulguées ne sont les modèles d'appareils concernés qui ont été signalés comme suit:

  • Tous les processeurs permis SGX- (Skylake et Kaby Lac)
  • Intel Core™ i3 / i5 / i7 / M (45nm et 32 ​​nm)
  • 2nd / 3e / 4e / 5e / 6e / 7e / 8e génération des processeurs Intel Core
  • Intel Core du processeur de la série X pour les plateformes Intel X99 et X299
  • processeur Intel Xeon 3400/3600/5500/5600/6500/7500 séries
  • Intel Xeon E3 v1 / v2 / v3 / v4 / v5 / v6 famille
  • Intel® Xeon® E5 v1 / v2 / v3 / v4 famille
  • Intel® Xeon® E7 v1 / v2 / v3 / v4 famille
  • Intel® Xeon® Famille évolutive
  • Intel® Xeon® D (1500, 2100)

Plus d'informations détaillées sur les vulnérabilités Préfiguration se trouve dans l'histoire connexes ci-dessous:

en relation: Processeurs Intel atteints de Préfiguration d'exécution Flaws Speculative

Comment se protéger de Préfiguration?

Si votre PC fonctionne avec une puce Intel dans la liste ci-dessus, vous devez savoir qu'il est potentiellement vulnérable à cette faille. Heureusement, Intel a créé des micro-patches sur un type de micro-code de mise à jour afin de corriger ces vulnérabilités. Si vous voulez vous protéger efficacement contre, vous pouvez télécharger un nouveau firmware pour votre modèle d'ordinateur, en cas tel est disponible. Cela peut se produire si vous télécharger la dernière UEFI et BIOS Intel Mises à jour ou installer des mises à jour du microcode, téléchargé directement à partir de Microsoft eux-mêmes. Cela peut se produire si vous regardez votre modèle d'ordinateur et de voir sur son vendeur si une mise à jour officielle est disponible ou en vérifiant votre modèle de processeur ainsi. Une autre façon de le faire est en visite Microsoftle site Web « pour les mises à jour.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord