Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Qu’est-ce que Foreshadow ?

Foreshadow, également connu sous le nom de L1 Terminal Fault, est une faille de sécurité qui affecte l'un des éléments de sécurité des puces Intel - Software Guard Extensions (ou SGX) et permet aux logiciels malveillants d'infiltrer une zone sécurisée qui même les vulnérabilités de sécurité précédentes de Spectre et Meltdown ne pouvait pas rompre.

Plus précisément, Foreshadow attaque la fonctionnalité d'extension de protection logicielle (SGX) d'Intel. Cette fonctionnalité est intégrée aux puces Intel pour permettre aux programmes de créer des « zones » sécurisées inaccessibles aux autres programmes de l'ordinateur. De plus, en théorie, même si un malware s’infiltre dans l’ordinateur, il ne peut pas accéder à ces zones sécurisées. Lorsque les failles de sécurité Spectre et Meltdown ont été annoncées, les chercheurs en sécurité ont découvert que la mémoire protégée par SGX était pratiquement immunisée contre les attaques Spectre et Meltdown.

Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Foreshadow a 2 versions : l'attaque initiale consiste à récupérer les données de la zone de sécurité de SGX et la seconde est Foreshadow NG (Next Generation) utilisée pour récupérer les informations situées dans le cache L1. NG affecte à la fois les machines virtuelles , la mémoire du noyau du système d'exploitation et la mémoire de gestion du système , menaçant potentiellement l'ensemble de l'architecture de la plateforme cloud .

Vous pouvez en savoir plus sur cette vulnérabilité de sécurité ici : Foreshadow - la 5ème vulnérabilité de sécurité la plus grave sur les processeurs en 2018

Comment protéger votre PC contre Foreshadow

Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Notez que seuls les ordinateurs utilisant des puces Intel sont vulnérables aux attaques Foreshadow. Les puces AMD présentent rarement cette erreur de sécurité.

Selon les conseils de sécurité officiels de Microsoft, la plupart des PC Windows n'ont besoin que d'un système d'exploitation mis à jour pour se protéger de Foreshadow. Exécutez simplement Windows Update pour installer les derniers correctifs. Microsoft a également déclaré n'avoir remarqué aucun effet lié aux performances après l'installation de ces correctifs.

Certains PC peuvent également avoir besoin d'un nouveau microcode d'Intel pour se protéger. Intel affirme qu'il s'agit de mises à jour du même microcode publié plus tôt cette année. Il est possible d'obtenir une nouvelle mise à jour du micrologiciel en installant la dernière mise à jour UEFI ou BIOS du fabricant de votre PC ou de votre carte mère. De plus, il est également possible d'installer des mises à jour du microcode directement depuis Microsoft.

Notes pour les administrateurs système

Pour les PC exécutant un logiciel hyperviseur pour machines virtuelles (par exemple, Hyper-V ), ce logiciel hyperviseur devra également être mis à jour vers la dernière version. Par exemple, en plus de la mise à jour proposée par Microsoft pour Hyper-V, VMWare a également publié une mise à jour pour son logiciel de machine virtuelle.

Les systèmes utilisant Hyper-V ou d’autres plates-formes de sécurité basées sur la virtualisation nécessiteront également des changements plus drastiques. Cela inclut la désactivation de l'hyper-threading, ce qui ralentira l'ordinateur, et bien sûr, la plupart des gens n'auront pas besoin de le faire, mais pour les administrateurs de serveurs Windows exécutant Hyper-V sur des processeurs Intel, ils devront sérieusement envisager de désactiver l'hyper-threading. dans le BIOS du système pour assurer la sécurité de leurs machines virtuelles.

Les fournisseurs d'utilitaires cloud tels que Microsoft Azure et Amazon Web Services exécutent également activement des correctifs pour leurs systèmes afin d'empêcher les attaques des machines virtuelles sur ces systèmes de partage de données.

D'autres systèmes d'exploitation doivent également être mis à jour avec de nouveaux correctifs de sécurité. Par exemple, Ubuntu a publié une nouvelle mise à jour pour protéger les machines Linux contre ces attaques. Alors qu'Apple n'a encore pris aucune mesure officielle.

Après avoir identifié et analysé les données CVE, les chercheurs en sécurité ont identifié les erreurs suivantes : CVE-2018-3615 attaque Intel SGX, CVE-2018-3620 attaque le système d'exploitation et le mode de gestion du système et CVE-2018-3646 attaque la gestion de machines virtuelles.

Dans un article de blog, Intel a déclaré qu'il travaillait activement pour fournir de meilleures solutions et améliorer les performances tout en intensifiant ses efforts pour bloquer les effets du L1TF. Ces solutions ne seront appliquées que lorsque cela sera nécessaire. Intel a déclaré que les microcodes CPU précédemment publiés avaient fourni cette fonctionnalité à certains partenaires et que son efficacité était toujours en cours d'évaluation.

Enfin, Intel note que les problèmes L1TF seront également résolus par la société avec des modifications apportées au matériel. En d'autres termes, les futurs processeurs Intel comporteront des améliorations matérielles pour améliorer l'efficacité contre Spectre, Meltdown, Foreshadow et d'autres attaques similaires, ainsi que pour minimiser les dégâts au minimum.

En savoir plus :


Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Comment supprimer complètement la barre doutils Yahoo et la recherche. Yahoo. com ?

Yahoo Search est un moteur de recherche légitime. Cependant, il est également considéré comme un pirate de navigateur, redirigeant les utilisateurs vers la recherche. Yahoo. com. Ce pirate de navigateur détournera la page d'accueil du navigateur Web et les paramètres du moteur de recherche pour afficher la page d'accueil et le moteur de recherche Yahoo Search au lieu de la page d'accueil et du moteur de recherche que vous avez précédemment configurés.

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

En savoir plus sur la fonctionnalité Fin de tâche dans Windows

Fin de tâche est une fonctionnalité du Gestionnaire des tâches de Microsoft Windows. Il se trouve dans l'onglet Applications et permet aux utilisateurs de fermer tout programme qui répond ou ne répond pas.

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas

Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.