इंटेल फोरशैडो दोष से अपने पीसी को कैसे सुरक्षित रखें

विषयसूची:

इंटेल फोरशैडो दोष से अपने पीसी को कैसे सुरक्षित रखें
इंटेल फोरशैडो दोष से अपने पीसी को कैसे सुरक्षित रखें

वीडियो: इंटेल फोरशैडो दोष से अपने पीसी को कैसे सुरक्षित रखें

वीडियो: इंटेल फोरशैडो दोष से अपने पीसी को कैसे सुरक्षित रखें
वीडियो: How to Customize the Display, Font, Icons, Texts on Samsung Galaxy S7 / S7 Edge - YouTube 2024, मई
Anonim
फोरशैडो, जिसे एल 1 टर्मिनल फॉल्ट भी कहा जाता है, इंटेल के प्रोसेसर में सट्टा निष्पादन के साथ एक और समस्या है। यह दुर्भावनापूर्ण सॉफ़्टवेयर को सुरक्षित क्षेत्रों में तोड़ने देता है कि स्पेक्ट्रर और मंदी के दोष भी क्रैक नहीं कर सके।
फोरशैडो, जिसे एल 1 टर्मिनल फॉल्ट भी कहा जाता है, इंटेल के प्रोसेसर में सट्टा निष्पादन के साथ एक और समस्या है। यह दुर्भावनापूर्ण सॉफ़्टवेयर को सुरक्षित क्षेत्रों में तोड़ने देता है कि स्पेक्ट्रर और मंदी के दोष भी क्रैक नहीं कर सके।

फोरशैडो क्या है?

विशेष रूप से, फोरशैडो इंटेल के सॉफ्टवेयर गार्ड एक्सटेंशन (एसजीएक्स) सुविधा पर हमला करता है। यह इंटेल चिप्स में बनाया गया है जिससे प्रोग्राम सुरक्षित "enclaves" बना सकें जिन्हें कंप्यूटर पर अन्य प्रोग्राम्स द्वारा भी एक्सेस नहीं किया जा सकता है। यहां तक कि यदि मैलवेयर कंप्यूटर पर था, तो यह सुरक्षित enclave- सिद्धांत में नहीं पहुंच सका। जब स्पेक्ट्रर और मेलडाउन की घोषणा की गई, तो सुरक्षा शोधकर्ताओं ने पाया कि एसजीएक्स-संरक्षित स्मृति ज्यादातर स्पेक्ट्रर और मेलडाउन हमलों से प्रतिरक्षा थी।

दो संबंधित हमले भी हैं, जो सुरक्षा शोधकर्ता "फोरशैडो - नेक्स्ट जेनरेशन" या फोरशैडो-एनजी को बुला रहे हैं। ये सिस्टम प्रबंधन मोड (एसएमएम), ऑपरेटिंग सिस्टम कर्नेल, या वर्चुअल मशीन हाइपरवाइजर में जानकारी तक पहुंच की अनुमति देते हैं। सिद्धांत रूप में, सिस्टम पर एक वर्चुअल मशीन में चल रहे कोड सिस्टम पर किसी अन्य आभासी मशीन में संग्रहीत जानकारी पढ़ सकते हैं, भले ही उन वर्चुअल मशीनों को पूरी तरह से अलग किया जाना चाहिए।

स्पेक्ट्रर और मेलडाउन जैसे फोरशैडो और फोरशैडो-एनजी, सट्टा निष्पादन में त्रुटियों का उपयोग करते हैं। आधुनिक प्रोसेसर उस कोड का अनुमान लगाते हैं जो उन्हें लगता है कि वे आगे बढ़ सकते हैं और समय बचाने के लिए इसे निष्पादित कर सकते हैं। यदि कोई प्रोग्राम कोड चलाने की कोशिश करता है, तो यह पहले से ही किया जा चुका है, और प्रोसेसर परिणाम जानता है। यदि नहीं, तो प्रोसेसर परिणाम निकाल सकता है।

हालांकि, इस सट्टा निष्पादन के पीछे कुछ जानकारी छोड़ देता है। उदाहरण के लिए, कुछ प्रकार के अनुरोध करने के लिए सट्टा निष्पादन प्रक्रिया कितनी देर तक होती है, इस पर आधारित है कि कार्यक्रम स्मृति के क्षेत्र में कौन सा डेटा है, भले ही वे स्मृति के उस क्षेत्र तक नहीं पहुंच सकें। चूंकि दुर्भावनापूर्ण प्रोग्राम इन तकनीकों का उपयोग संरक्षित स्मृति को पढ़ने के लिए कर सकते हैं, इसलिए वे L1 कैश में संग्रहीत डेटा तक पहुंच सकते हैं। यह सीपीयू पर निम्न स्तर की स्मृति है जहां सुरक्षित क्रिप्टोग्राफिक कुंजी संग्रहित की जाती हैं। यही कारण है कि इन हमलों को "एल 1 टर्मिनल फॉल्ट" या एल 1 टीएफ के रूप में भी जाना जाता है।

फोरशैडो का लाभ उठाने के लिए, हमलावर को बस आपके कंप्यूटर पर कोड चलाने में सक्षम होना चाहिए। कोड को विशेष अनुमतियों की आवश्यकता नहीं है-यह एक मानक उपयोगकर्ता प्रोग्राम हो सकता है जिसमें निम्न स्तर की सिस्टम पहुंच नहीं है, या यहां तक कि वर्चुअल मशीन के अंदर चलने वाला सॉफ़्टवेयर भी हो सकता है।

स्पेक्ट्रर और मेलडाउन की घोषणा के बाद से, हमने उन हमलों की एक स्थिर धारा देखी है जो सट्टा निष्पादन कार्यक्षमता का दुरुपयोग करते हैं। उदाहरण के लिए, सट्टा स्टोर बायपास (एसएसबी) ने इंटेल और एएमडी के साथ-साथ कुछ एआरएम प्रोसेसर से प्रभावित प्रोसेसर पर हमला किया। मई 2018 में इसकी घोषणा की गई थी।

जंगली में फोरशैडो का इस्तेमाल किया जा रहा है?

सुरक्षा शोधकर्ताओं द्वारा फोरशोडो की खोज की गई। इन शोधकर्ताओं के पास एक सबूत-अवधारणा है- दूसरे शब्दों में, एक कार्यात्मक हमला-लेकिन वे इस समय इसे जारी नहीं कर रहे हैं। यह हर किसी को हमले के खिलाफ सुरक्षा के लिए पैच बनाने, रिलीज करने और लागू करने का समय देता है।

आप अपने पीसी को कैसे सुरक्षित रख सकते हैं

ध्यान दें कि इंटेल चिप्स के साथ केवल पीसी ही पहले स्थान पर फोरशैडो के लिए कमजोर हैं। एएमडी चिप्स इस दोष के लिए कमजोर नहीं हैं।
ध्यान दें कि इंटेल चिप्स के साथ केवल पीसी ही पहले स्थान पर फोरशैडो के लिए कमजोर हैं। एएमडी चिप्स इस दोष के लिए कमजोर नहीं हैं।

माइक्रोसॉफ्ट की आधिकारिक सुरक्षा सलाहकार के अनुसार, अधिकांश विंडोज पीसी को केवल फोरशोडो से बचाने के लिए ऑपरेटिंग सिस्टम अपडेट की आवश्यकता होती है। नवीनतम पैच स्थापित करने के लिए बस विंडोज अपडेट चलाएं। माइक्रोसॉफ्ट का कहना है कि इस पैच को स्थापित करने से कोई प्रदर्शन नुकसान नहीं हुआ है।

कुछ पीसी को खुद को बचाने के लिए नए इंटेल माइक्रोक्रोड की भी आवश्यकता हो सकती है। इंटेल का कहना है कि ये वही माइक्रोकोड अपडेट हैं जो इस साल के शुरू में जारी किए गए थे। यदि आप अपने पीसी या मदरबोर्ड निर्माता से नवीनतम यूईएफआई या BIOS अपडेट स्थापित करके अपने पीसी के लिए उपलब्ध हैं, तो आप नए फर्मवेयर प्राप्त कर सकते हैं। आप सीधे माइक्रोसॉफ्ट से माइक्रोक्रोड अपडेट भी इंस्टॉल कर सकते हैं।

सिस्टम प्रशासकों को क्या पता होना चाहिए

वर्चुअल मशीनों के लिए हाइपरवाइजर सॉफ़्टवेयर चलाने वाले पीसी (उदाहरण के लिए, हाइपर-वी) को उस हाइपरवाइजर सॉफ़्टवेयर के अपडेट की भी आवश्यकता होगी। उदाहरण के लिए, हाइपर-वी के लिए माइक्रोसॉफ्ट अपडेट के अलावा, वीएमवेयर ने अपने वर्चुअल मशीन सॉफ़्टवेयर के लिए एक अपडेट जारी किया है।

हाइपर-वी या वर्चुअलाइजेशन-आधारित सुरक्षा का उपयोग करने वाले सिस्टम को अधिक कठोर परिवर्तन की आवश्यकता हो सकती है। इसमें हाइपर-थ्रेडिंग को अक्षम करना शामिल है, जो कंप्यूटर को धीमा कर देगा। अधिकांश लोगों को ऐसा करने की आवश्यकता नहीं होगी, लेकिन इंटेल CPU पर हाइपर-वी चलाने वाले विंडोज सर्वर प्रशासकों को सिस्टम की BIOS में हाइपर-थ्रेडिंग को अक्षम करने पर गंभीरता से विचार करना होगा ताकि वे अपनी वर्चुअल मशीनों को सुरक्षित रख सकें।

माइक्रोसॉफ्ट एज़ूर और अमेज़ॅन वेब सर्विसेज जैसे क्लाउड प्रदाता भी अपने सिस्टम को आक्रमण से साझा सिस्टम पर वर्चुअल मशीनों की सुरक्षा के लिए पैच कर रहे हैं।

अन्य ऑपरेटिंग सिस्टम के लिए पैच भी आवश्यक हो सकते हैं। उदाहरण के लिए, उबंटू ने इन हमलों के खिलाफ सुरक्षा के लिए लिनक्स कर्नेल अपडेट जारी किए हैं। ऐप्पल ने अभी तक इस हमले पर टिप्पणी नहीं की है।

विशेष रूप से, इन दोषों की पहचान करने वाले सीवीई संख्याएं ऑपरेटिंग सिस्टम और सिस्टम प्रबंधन मोड पर हमले के लिए इंटेल एसजीएक्स, सीवीई-2018-3620 पर हमले के लिए सीवीई-2018-3615 हैं, और सीवी-2018-3646 पर हमले के लिए आभासी मशीन प्रबंधक।

ब्लॉग पोस्ट में, इंटेल ने कहा कि यह एल 1 टीएफ-आधारित शोषण को अवरुद्ध करते हुए प्रदर्शन में सुधार के बेहतर समाधान पर काम कर रहा है। यह समाधान केवल तभी सुरक्षा लागू करेगा जब प्रदर्शन आवश्यक हो।इंटेल का कहना है कि यह पहले से ही कुछ साझेदारों को इस सुविधा के साथ पूर्व-रिलीज सीपीयू माइक्रोक्रोड प्रदान करता है और इसे जारी करने का मूल्यांकन कर रहा है।

अंत में, इंटेल ने नोट किया कि "एल 1 टीएफ को हार्डवेयर स्तर पर किए गए परिवर्तनों से भी संबोधित किया जाता है।" दूसरे शब्दों में, भावी इंटेल सीपीयू में स्पेक्ट्रर, मेलडाउन, फोरशैडो और अन्य सट्टा निष्पादन-आधारित हमलों के खिलाफ बेहतर सुरक्षा के लिए हार्डवेयर सुधार शामिल होंगे। कम प्रदर्शन नुकसान।

सिफारिश की: