Casa > Guide utili > Come fermare un attacco exploit di bug di Intel Foreshadow
COME

Come fermare un bug Intel Foreshadow Exploit Attacco

Diverse vulnerabilità di esecuzione è stato rilevato per influenzare processori Intel. Le vulnerabilità che sono stati rilevati finora sono stati segnalati per essere un tipo di elaborazione di difetti e sono stati rapidamente chiamato Foreshadow.




I vulnerabiltities mirano a ottenere il controllo della Intel™ Core e Intel™ tipo di processori Xeon. Il nome dei bug assegnati da Intel si prefigurano, e queste vulnerabilità sono L1TF (guasto Terminal) difetti. Gli insetti sono stati monitorati con i seguenti nomi in codice di sicurezza:

  • CVE-2018-3615
  • CVE-2018-3620
  • CVE-2018-3646

Secondo la descrizione ufficiale, le vulnerabilità possono consentire l'attacco successivo di prendere posto:

I sistemi con microprocessori che utilizzano speculative di esecuzione e indirizzo traduzioni possono permettere divulgazione non autorizzata di informazioni che risiedono nella cache dati L1 ad un attaccante con accesso utente locale con sistema operativo guest privilegio tramite un errore di pagina terminale e un'analisi a canale laterale.

Gli insetti possono permettere attacchi che possono estrarre informazioni dai computer interessati, come le chiavi crittografiche per l'architettura del processore, i dati di System Management Mode del kernel e dei dati provenienti da macchine virtuali in esecuzione sul sistema host.




Anche se i tre prefigurare vulnerabilità non sono stati rilevati in natura in relazione a qualsiasi malware, i ricercatori sono riusciti a trovare un metodo attraverso il quale si può condurre un attacco che può funzionare correttamente. Finora, Intel non ha rilasciato infromation su come queste informazioni possono essere utilizzate per condurre un attacco e per una buona ragione.

Le uniche informazioni comunicate modelli dei dispositivi interessati che sono stati riportati essere la seguente::

  • Tutti i processori SGX abilitato (Skylake e Kaby Lago)
  • processore Intel™ i3 / i5 / i7 / M (45nm e 32nm)
  • 2nd / 3 ° / 4 ° / 5 ° / 6th / processori Intel Core 7 ° / 8 ° generazione
  • Intel Core serie X famiglia di processori per Intel X99 e piattaforme X299
  • processore Intel Xeon 3400/3600/5500/5600/6500/7500 serie
  • Processore Intel Xeon E3 v1 / v2 / v3 / v4 / v5 / v6 Famiglia
  • Processore Intel® Xeon® E5 v1 / v2 / v3 / v4 Famiglia
  • Processore Intel® Xeon® E7 v1 / v2 / v3 / v4 Famiglia
  • Intel® Xeon® della famiglia scalabile
  • Processore Intel® Xeon® D (1500, 2100)

Maggiori informazioni approfondite sulle vulnerabilità prefigurare può essere trovato nella relativa storia di seguito:

Correlata: Processori Intel affetti da prefigurare difetti di esecuzione speculativa

Così come proteggersi da Foreshadow?

Se il PC è in esecuzione con un chip Intel dall'elenco di cui sopra, si dovrebbe sapere che è potenzialmente vulnerabile a questo difetto. Per fortuna, Intel ha creato micro-patch su un tipo micro-codice di aggiornamento per fissare queste vulnerabilità. Se si desidera proteggersi efficacemente contro di essa, è possibile scaricare un nuovo firmware per il modello di computer, in caso tale è disponibile. Questo può accadere se si scaricare l'ultima UEFI BIOS e Intel Aggiornamenti o installare gli aggiornamenti microcodice, scaricato direttamente da Microsoft se stessi. Ciò può accadere sia se si guarda il vostro modello di computer e vedere su E 'fornitore se un aggiornamento ufficiale è disponibile o controllando il vostro modello di processore pure. Un altro modo per farlo è visitando Microsoftsito web ‘s per gli aggiornamenti.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo