Casa > Como guias > Como parar um ataque de exploração de bug do Intel Foreshadow
COMO

Como parar um erro Intel Foreshadow Exploit Ataque

Várias vulnerabilidades de execução tenha sido detectada a afetar processadores Intel. As vulnerabilidades que foram detectados até agora têm sido relatada a ser um tipo de execução de falhas e foram rapidamente chamado Foreshadow.




Os vulnerabiltities visam ganhar o controle da Intel™ Core e Intel™ Tipo Xeon de processadores. O nome dos erros atribuídos pela Intel é Foreshadow, e essas vulnerabilidades são L1TF (Terminal Fault) falhas. Os erros foram rastreadas sob os nomes de código de segurança seguinte:

  • CVE-2018-3615
  • CVE-2018-3620
  • CVE-2018-3646

De acordo com a descrição oficial, as vulnerabilidades pode permitir que o seguinte ataque a ter lugar:

Sistemas com microprocessadores que utilizam execução e endereço traduções especulativas pode permitir a divulgação não autorizada de informações que residem no cache de dados L1 a um invasor com acesso de usuário local com privilégios de sistema operacional convidado através de uma falha de página terminal e uma análise de canal lateral.

Os bugs podem permitir ataques que podem extrair informações dos computadores afetados, como as chaves criptográficas para a arquitetura do processador, dados do System Management Mode do kernel e dados de máquinas virtuais em execução no sistema host.




Mesmo que os três Foreshadow vulnerabilidades não foram detectados na natureza em relação a qualquer malware, pesquisadores conseguiram encontrar um método através do qual eles podem realizar um ataque que pode funcionar corretamente. Tão longe, Intel não divulgou infromation sobre como esta informação pode ser usada para realizar um ataque e por uma boa razão.

A única informação divulgada é os modelos de dispositivos afectados que foram referidos como sendo a seguinte:

  • Todos os processadores habilitados para SGX (Skylake e Kaby Lake)
  • Intel Core™ i3 / i5 / i7 / M (45nm e 32 nm)
  • 2nd / 3º / 4º / 5º / 6º / 7º / 8º geração de processadores Intel Core
  • Intel Core X-series família de processadores para plataformas Intel X99 e X299
  • processador Intel Xeon 3400/3600/5500/5600/6500/7500 Series
  • Intel Xeon E3 v1 / v2 / v3 / v4 / v5 / v6 Família
  • Processador Intel® Xeon® E5 v1 / v2 / v3 / v4 Família
  • Processador Intel® Xeon® E7 v1 / v2 / v3 / v4 Família
  • Processador Intel® Xeon® Família Scalable
  • Processador Intel® Xeon® D (1500, 2100)

Mais informação em profundidade sobre as vulnerabilidades prenunciar pode ser encontrada na história relacionada abaixo:

relacionado: Processadores Intel afetados com prenunciar Falhas execução especulativa

Assim como se proteger de Foreshadow?

Se o seu PC está funcionando com um chip Intel da lista acima, você deve saber que é potencialmente vulnerável a esta falha. Felizmente, Intel criou micro-patches em um tipo de micro-código de atualização, a fim de corrigir essas vulnerabilidades. Se você quiser se proteger eficazmente contra ela, você pode baixar um novo firmware para o seu modelo de computador, no caso de tais está disponível. Isso pode acontecer se você baixar a última UEFI e BIOS Intel Atualizações ou instalar atualizações de microcódigo, baixado diretamente do Microsoft si. Isso pode acontecer ou se você olhar para o seu modelo de computador e veja por si fornecedor se uma atualização oficial está disponível ou verificando o seu modelo de processador, bem. Outra maneira de fazer isso é visitando Microsoftsite ‘s para as atualizações.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo