Qu’est-ce que Foreshadow ?
Foreshadow, également connu sous le nom de L1 Terminal Fault, est une faille de sécurité qui affecte l'un des éléments de sécurité des puces Intel - Software Guard Extensions (ou SGX) et permet aux logiciels malveillants d'infiltrer une zone sécurisée qui même les vulnérabilités de sécurité précédentes de Spectre et Meltdown ne pouvait pas rompre.
Plus précisément, Foreshadow attaque la fonctionnalité d'extension de protection logicielle (SGX) d'Intel. Cette fonctionnalité est intégrée aux puces Intel pour permettre aux programmes de créer des « zones » sécurisées inaccessibles aux autres programmes de l'ordinateur. De plus, en théorie, même si un malware s’infiltre dans l’ordinateur, il ne peut pas accéder à ces zones sécurisées. Lorsque les failles de sécurité Spectre et Meltdown ont été annoncées, les chercheurs en sécurité ont découvert que la mémoire protégée par SGX était pratiquement immunisée contre les attaques Spectre et Meltdown.
Foreshadow a 2 versions : l'attaque initiale consiste à récupérer les données de la zone de sécurité de SGX et la seconde est Foreshadow NG (Next Generation) utilisée pour récupérer les informations situées dans le cache L1. NG affecte à la fois les machines virtuelles , la mémoire du noyau du système d'exploitation et la mémoire de gestion du système , menaçant potentiellement l'ensemble de l'architecture de la plateforme cloud .
Vous pouvez en savoir plus sur cette vulnérabilité de sécurité ici : Foreshadow - la 5ème vulnérabilité de sécurité la plus grave sur les processeurs en 2018
Comment protéger votre PC contre Foreshadow
Notez que seuls les ordinateurs utilisant des puces Intel sont vulnérables aux attaques Foreshadow. Les puces AMD présentent rarement cette erreur de sécurité.
Selon les conseils de sécurité officiels de Microsoft, la plupart des PC Windows n'ont besoin que d'un système d'exploitation mis à jour pour se protéger de Foreshadow. Exécutez simplement Windows Update pour installer les derniers correctifs. Microsoft a également déclaré n'avoir remarqué aucun effet lié aux performances après l'installation de ces correctifs.
Certains PC peuvent également avoir besoin d'un nouveau microcode d'Intel pour se protéger. Intel affirme qu'il s'agit de mises à jour du même microcode publié plus tôt cette année. Il est possible d'obtenir une nouvelle mise à jour du micrologiciel en installant la dernière mise à jour UEFI ou BIOS du fabricant de votre PC ou de votre carte mère. De plus, il est également possible d'installer des mises à jour du microcode directement depuis Microsoft.
Notes pour les administrateurs système
Pour les PC exécutant un logiciel hyperviseur pour machines virtuelles (par exemple, Hyper-V ), ce logiciel hyperviseur devra également être mis à jour vers la dernière version. Par exemple, en plus de la mise à jour proposée par Microsoft pour Hyper-V, VMWare a également publié une mise à jour pour son logiciel de machine virtuelle.
Les systèmes utilisant Hyper-V ou d’autres plates-formes de sécurité basées sur la virtualisation nécessiteront également des changements plus drastiques. Cela inclut la désactivation de l'hyper-threading, ce qui ralentira l'ordinateur, et bien sûr, la plupart des gens n'auront pas besoin de le faire, mais pour les administrateurs de serveurs Windows exécutant Hyper-V sur des processeurs Intel, ils devront sérieusement envisager de désactiver l'hyper-threading. dans le BIOS du système pour assurer la sécurité de leurs machines virtuelles.
Les fournisseurs d'utilitaires cloud tels que Microsoft Azure et Amazon Web Services exécutent également activement des correctifs pour leurs systèmes afin d'empêcher les attaques des machines virtuelles sur ces systèmes de partage de données.
D'autres systèmes d'exploitation doivent également être mis à jour avec de nouveaux correctifs de sécurité. Par exemple, Ubuntu a publié une nouvelle mise à jour pour protéger les machines Linux contre ces attaques. Alors qu'Apple n'a encore pris aucune mesure officielle.
Après avoir identifié et analysé les données CVE, les chercheurs en sécurité ont identifié les erreurs suivantes : CVE-2018-3615 attaque Intel SGX, CVE-2018-3620 attaque le système d'exploitation et le mode de gestion du système et CVE-2018-3646 attaque la gestion de machines virtuelles.
Dans un article de blog, Intel a déclaré qu'il travaillait activement pour fournir de meilleures solutions et améliorer les performances tout en intensifiant ses efforts pour bloquer les effets du L1TF. Ces solutions ne seront appliquées que lorsque cela sera nécessaire. Intel a déclaré que les microcodes CPU précédemment publiés avaient fourni cette fonctionnalité à certains partenaires et que son efficacité était toujours en cours d'évaluation.
Enfin, Intel note que les problèmes L1TF seront également résolus par la société avec des modifications apportées au matériel. En d'autres termes, les futurs processeurs Intel comporteront des améliorations matérielles pour améliorer l'efficacité contre Spectre, Meltdown, Foreshadow et d'autres attaques similaires, ainsi que pour minimiser les dégâts au minimum.
En savoir plus :