कैसे इंटेल Foreshadow पंजे से अपने पीसी की रक्षा करने के लिए
फोरशेडो, जिसे एल 1 टर्मिनल फॉल्ट के रूप में भी जाना जाता है, इंटेल के प्रोसेसर में सट्टा निष्पादन के साथ एक और समस्या है। यह दुर्भावनापूर्ण सॉफ़्टवेयर को सुरक्षित क्षेत्रों में तोड़ने देता है, यहां तक कि स्पेक्टर और मेल्टडाउन दोष भी दरार नहीं कर सकते हैं.
फोरशेडो क्या है?
विशेष रूप से, Foreshadow Intel के सॉफ़्टवेयर गार्ड एक्सटेंशन (SGX) सुविधा पर हमला करता है। यह इंटेल चिप्स में बनाया गया है ताकि प्रोग्राम को सुरक्षित "एन्क्लेव" बनाया जा सके, जिसे कंप्यूटर पर अन्य कार्यक्रमों द्वारा भी एक्सेस नहीं किया जा सकता है। यहां तक कि अगर मैलवेयर कंप्यूटर पर थे, तो यह सुरक्षित एन्क्लेव-इन सिद्धांत तक नहीं पहुंच सका। जब स्पेक्टर और मेल्टडाउन की घोषणा की गई, सुरक्षा शोधकर्ताओं ने पाया कि एसजीएक्स-संरक्षित मेमोरी ज्यादातर स्पेक्टर और मेल्टडाउन हमलों के लिए प्रतिरक्षा थी.
दो संबंधित हमले भी हैं, जिसे सुरक्षा शोधकर्ता "फोरशैडो - नेक्स्ट जेनरेशन" या फोरशैडो-एनजी कह रहे हैं। ये सिस्टम प्रबंधन मोड (SMM), ऑपरेटिंग सिस्टम कर्नेल, या वर्चुअल मशीन हाइपरविजर में जानकारी तक पहुँच प्रदान करते हैं। सिद्धांत रूप में, एक सिस्टम पर एक वर्चुअल मशीन में चल रहा कोड सिस्टम पर किसी अन्य वर्चुअल मशीन में संग्रहीत जानकारी को पढ़ सकता है, भले ही उन वर्चुअल मशीनों को पूरी तरह से अलग किया जाना चाहिए.
फोरशेडो और फोरशेडो-एनजी, स्पेक्टर और मेलडाउन की तरह, सट्टा निष्पादन में खामियों का उपयोग करते हैं। आधुनिक प्रोसेसर को लगता है कि कोड को लगता है कि वे अगले भाग सकते हैं और समय बचाने के लिए इसे पूर्ववर्ती रूप से निष्पादित करते हैं। यदि कोई प्रोग्राम कोड को चलाने की कोशिश करता है, तो यह पहले से ही हो चुका है, और प्रोसेसर को परिणाम पता है। यदि नहीं, तो प्रोसेसर परिणामों को दूर फेंक सकता है.
हालांकि, यह सट्टा निष्पादन कुछ जानकारी को पीछे छोड़ देता है। उदाहरण के लिए, कुछ प्रकार के अनुरोधों को निष्पादित करने के लिए एक सट्टा निष्पादन की प्रक्रिया में कितना समय लगता है, इसके आधार पर, प्रोग्राम यह अनुमान लगा सकते हैं कि मेमोरी के क्षेत्र में डेटा क्या है-भले ही वे मेमोरी के उस क्षेत्र तक नहीं पहुंच सकते। क्योंकि दुर्भावनापूर्ण प्रोग्राम संरक्षित स्मृति को पढ़ने के लिए इन तकनीकों का उपयोग कर सकते हैं, वे L1 कैश में संग्रहीत डेटा तक भी पहुंच सकते हैं। यह सीपीयू पर निम्न-स्तरीय मेमोरी है जहां सुरक्षित क्रिप्टोग्राफिक कुंजी संग्रहीत हैं। इसीलिए इन हमलों को "L1 टर्मिनल फाल्ट" या L1TF के नाम से भी जाना जाता है.
Foreshadow का लाभ उठाने के लिए, हमलावर को आपके कंप्यूटर पर कोड चलाने में सक्षम होना चाहिए। कोड को विशेष अनुमतियों की आवश्यकता नहीं है-यह एक मानक उपयोगकर्ता प्रोग्राम हो सकता है जिसमें कोई निम्न-स्तरीय सिस्टम एक्सेस नहीं है, या यहां तक कि एक वर्चुअल मशीन के अंदर चलने वाला सॉफ़्टवेयर भी है.
स्पेक्टर और मेल्टडाउन की घोषणा के बाद से, हमने हमलों की एक स्थिर धारा देखी है जो सट्टा निष्पादन की कार्यक्षमता का दुरुपयोग करते हैं। उदाहरण के लिए, सट्टा स्टोर बायपास (एसएसबी) इंटेल और एएमडी से प्रभावित प्रोसेसर, साथ ही साथ कुछ एआरएम प्रोसेसर पर हमला करता है। मई 2018 में इसकी घोषणा की गई थी.
जंगली में इस्तेमाल किया जा रहा है foreshadow?
फोरशैडो की खोज सुरक्षा शोधकर्ताओं ने की थी। इन शोधकर्ताओं के पास एक प्रूफ-ऑफ-कॉन्सेप्ट-इन दूसरे शब्दों में, एक कार्यात्मक हमला है-लेकिन वे इसे इस समय जारी नहीं कर रहे हैं। यह हर किसी को हमले से बचाने के लिए बनाने, जारी करने और पैच लगाने का समय देता है.
आप अपने पीसी को कैसे सुरक्षित रख सकते हैं
ध्यान दें कि केवल इंटेल चिप्स वाले पीसी पहले स्थान पर फोर्सहेडो के लिए असुरक्षित हैं। एएमडी चिप्स इस दोष के प्रति संवेदनशील नहीं हैं.
Microsoft की आधिकारिक सुरक्षा सलाहकार के अनुसार, अधिकांश विंडोज पीसी को खुद को Foreshadow से बचाने के लिए ऑपरेटिंग सिस्टम अपडेट की आवश्यकता होती है। नवीनतम पैच को स्थापित करने के लिए बस विंडोज अपडेट चलाएं। Microsoft का कहना है कि उसने इन पैच को स्थापित करने से कोई प्रदर्शन हानि नहीं देखी.
कुछ पीसी को खुद को बचाने के लिए नए इंटेल माइक्रोकोड की भी आवश्यकता हो सकती है। इंटेल का कहना है कि ये वही माइक्रोकोड अपडेट हैं जो इस साल की शुरुआत में जारी किए गए थे। यदि आप अपने पीसी या मदरबोर्ड निर्माता से नवीनतम यूईएफआई या BIOS अपडेट इंस्टॉल करके अपने पीसी के लिए उपलब्ध हैं, तो आप नए फर्मवेयर प्राप्त कर सकते हैं। आप Microsoft से सीधे माइक्रोकोड अपडेट भी इंस्टॉल कर सकते हैं.
सिस्टम एडमिनिस्ट्रेटर को क्या पता होना चाहिए
वर्चुअल मशीनों (उदाहरण के लिए, हाइपर-वी) के लिए हाइपरवाइज़र सॉफ़्टवेयर चलाने वाले पीसी को उस हाइपरविज़र सॉफ़्टवेयर के अपडेट की आवश्यकता होगी। उदाहरण के लिए, हाइपर- V के लिए Microsoft अद्यतन के अलावा, VMWare ने अपने वर्चुअल मशीन सॉफ़्टवेयर के लिए एक अद्यतन जारी किया है.
हाइपर-वी या वर्चुअलाइजेशन-आधारित सुरक्षा का उपयोग करने वाले सिस्टम को अधिक कठोर परिवर्तनों की आवश्यकता हो सकती है। इसमें हाइपर-थ्रेडिंग को अक्षम करना शामिल है, जो कंप्यूटर को धीमा कर देगा। अधिकांश लोगों को ऐसा करने की आवश्यकता नहीं होगी, लेकिन इंटेल सीपीयू पर हाइपर-वी चलाने वाले विंडोज सर्वर प्रशासकों को अपनी वर्चुअल मशीनों को सुरक्षित रखने के लिए सिस्टम के BIOS में हाइपर-थ्रेडिंग को अक्षम करने पर गंभीरता से विचार करना होगा।.
Microsoft Azure और Amazon Web Services जैसे क्लाउड प्रदाता भी वर्चुअल सिस्टम को हमले से बचाने के लिए अपने सिस्टम को पैच कर रहे हैं.
पैच अन्य ऑपरेटिंग सिस्टम के लिए भी आवश्यक हो सकते हैं। उदाहरण के लिए, उबंटू ने इन हमलों से बचाने के लिए लिनक्स कर्नेल अपडेट जारी किए हैं। Apple ने अभी तक इस हमले पर कोई टिप्पणी नहीं की है.
विशेष रूप से, इन खामियों की पहचान करने वाले CVE नंबर Intel SGX, CVE-2018-3620 पर ऑपरेटिंग सिस्टम और सिस्टम मैनेजमेंट मोड पर हमले के लिए CVE-2018-3615 और हमले के लिए CVE-2018-646 हैं। आभासी मशीन प्रबंधक.
एक ब्लॉग पोस्ट में, इंटेल ने कहा कि यह L1TF- आधारित कारनामों को अवरुद्ध करते हुए प्रदर्शन में सुधार करने के लिए बेहतर समाधान पर काम कर रहा है। यह समाधान केवल तभी लागू होगा जब आवश्यक हो, प्रदर्शन में सुधार हो। इंटेल का कहना है कि इसका पहले से ही कुछ पार्टनर्स को इस फीचर के साथ प्री-रिलीज़ सीपीयू माइक्रोकोड दिया गया है और इसे जारी करने का मूल्यांकन कर रहा है.
अंत में, इंटेल नोट करता है कि "L1TF को हम हार्डवेयर स्तर पर होने वाले परिवर्तनों से भी संबोधित करते हैं।" दूसरे शब्दों में, भविष्य के इंटेल सीपीयू में स्पेक्टर, मेल्टडाउन, फोरशैडो और अन्य सट्टा निष्पादन आधारित हमलों के खिलाफ बेहतर सुरक्षा के लिए हार्डवेयर सुधार शामिल होंगे। कम प्रदर्शन नुकसान.
चित्र साभार: Robson90 / Shutterstock.com, Foreshadow.