Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Qu’est-ce que Foreshadow ?

Foreshadow, également connu sous le nom de L1 Terminal Fault, est une faille de sécurité qui affecte l'un des éléments de sécurité des puces Intel - Software Guard Extensions (ou SGX) et permet aux logiciels malveillants d'infiltrer une zone sécurisée qui même les vulnérabilités de sécurité précédentes de Spectre et Meltdown ne pouvait pas rompre.

Plus précisément, Foreshadow attaque la fonctionnalité d'extension de protection logicielle (SGX) d'Intel. Cette fonctionnalité est intégrée aux puces Intel pour permettre aux programmes de créer des « zones » sécurisées inaccessibles aux autres programmes de l'ordinateur. De plus, en théorie, même si un malware s’infiltre dans l’ordinateur, il ne peut pas accéder à ces zones sécurisées. Lorsque les failles de sécurité Spectre et Meltdown ont été annoncées, les chercheurs en sécurité ont découvert que la mémoire protégée par SGX était pratiquement immunisée contre les attaques Spectre et Meltdown.

Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Foreshadow a 2 versions : l'attaque initiale consiste à récupérer les données de la zone de sécurité de SGX et la seconde est Foreshadow NG (Next Generation) utilisée pour récupérer les informations situées dans le cache L1. NG affecte à la fois les machines virtuelles , la mémoire du noyau du système d'exploitation et la mémoire de gestion du système , menaçant potentiellement l'ensemble de l'architecture de la plateforme cloud .

Vous pouvez en savoir plus sur cette vulnérabilité de sécurité ici : Foreshadow - la 5ème vulnérabilité de sécurité la plus grave sur les processeurs en 2018

Comment protéger votre PC contre Foreshadow

Comment protéger votre ordinateur contre la vulnérabilité de sécurité Foreshadow

Notez que seuls les ordinateurs utilisant des puces Intel sont vulnérables aux attaques Foreshadow. Les puces AMD présentent rarement cette erreur de sécurité.

Selon les conseils de sécurité officiels de Microsoft, la plupart des PC Windows n'ont besoin que d'un système d'exploitation mis à jour pour se protéger de Foreshadow. Exécutez simplement Windows Update pour installer les derniers correctifs. Microsoft a également déclaré n'avoir remarqué aucun effet lié aux performances après l'installation de ces correctifs.

Certains PC peuvent également avoir besoin d'un nouveau microcode d'Intel pour se protéger. Intel affirme qu'il s'agit de mises à jour du même microcode publié plus tôt cette année. Il est possible d'obtenir une nouvelle mise à jour du micrologiciel en installant la dernière mise à jour UEFI ou BIOS du fabricant de votre PC ou de votre carte mère. De plus, il est également possible d'installer des mises à jour du microcode directement depuis Microsoft.

Notes pour les administrateurs système

Pour les PC exécutant un logiciel hyperviseur pour machines virtuelles (par exemple, Hyper-V ), ce logiciel hyperviseur devra également être mis à jour vers la dernière version. Par exemple, en plus de la mise à jour proposée par Microsoft pour Hyper-V, VMWare a également publié une mise à jour pour son logiciel de machine virtuelle.

Les systèmes utilisant Hyper-V ou d’autres plates-formes de sécurité basées sur la virtualisation nécessiteront également des changements plus drastiques. Cela inclut la désactivation de l'hyper-threading, ce qui ralentira l'ordinateur, et bien sûr, la plupart des gens n'auront pas besoin de le faire, mais pour les administrateurs de serveurs Windows exécutant Hyper-V sur des processeurs Intel, ils devront sérieusement envisager de désactiver l'hyper-threading. dans le BIOS du système pour assurer la sécurité de leurs machines virtuelles.

Les fournisseurs d'utilitaires cloud tels que Microsoft Azure et Amazon Web Services exécutent également activement des correctifs pour leurs systèmes afin d'empêcher les attaques des machines virtuelles sur ces systèmes de partage de données.

D'autres systèmes d'exploitation doivent également être mis à jour avec de nouveaux correctifs de sécurité. Par exemple, Ubuntu a publié une nouvelle mise à jour pour protéger les machines Linux contre ces attaques. Alors qu'Apple n'a encore pris aucune mesure officielle.

Après avoir identifié et analysé les données CVE, les chercheurs en sécurité ont identifié les erreurs suivantes : CVE-2018-3615 attaque Intel SGX, CVE-2018-3620 attaque le système d'exploitation et le mode de gestion du système et CVE-2018-3646 attaque la gestion de machines virtuelles.

Dans un article de blog, Intel a déclaré qu'il travaillait activement pour fournir de meilleures solutions et améliorer les performances tout en intensifiant ses efforts pour bloquer les effets du L1TF. Ces solutions ne seront appliquées que lorsque cela sera nécessaire. Intel a déclaré que les microcodes CPU précédemment publiés avaient fourni cette fonctionnalité à certains partenaires et que son efficacité était toujours en cours d'évaluation.

Enfin, Intel note que les problèmes L1TF seront également résolus par la société avec des modifications apportées au matériel. En d'autres termes, les futurs processeurs Intel comporteront des améliorations matérielles pour améliorer l'efficacité contre Spectre, Meltdown, Foreshadow et d'autres attaques similaires, ainsi que pour minimiser les dégâts au minimum.

En savoir plus :


Comment overclocker facilement la RAM avec AMD Ryzen Master

Comment overclocker facilement la RAM avec AMD Ryzen Master

Heureusement, les utilisateurs d'ordinateurs Windows exécutant des processeurs AMD Ryzen peuvent utiliser Ryzen Master pour overclocker facilement la RAM sans toucher au BIOS.

Qu’est-ce qu’ActivateWindowsSearch ? Faut-il le désactiver ?

Qu’est-ce qu’ActivateWindowsSearch ? Faut-il le désactiver ?

ActivateWindowsSearch est une tâche planifiée faisant partie de la fonctionnalité de recherche Windows disponible sur Windows 7, Windows 8.1 et Windows 10. La tâche ActivateWindowsSearch est une partie essentielle de la fonctionnalité de recherche.

Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Microsoft a ajouté une fonctionnalité appelée Ultimate Performance à la mise à jour Windows 10 en avril 2018. On peut comprendre qu'il s'agit d'une fonctionnalité qui aide le système à passer en mode de travail hautes performances.

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Si vous aimez la nouvelle icône de l'Explorateur de fichiers comme Windows 10 Sun Valley, suivez l'article ci-dessous pour modifier la toute nouvelle interface de l'Explorateur de fichiers.

Comment tester la webcam Windows 10

Comment tester la webcam Windows 10

Vérifier si la webcam fonctionne bien sur un ordinateur Windows est simple et rapide. Vous trouverez ci-dessous les étapes pour vous aider à vérifier la caméra.

Comment tester le microphone sous Windows 10

Comment tester le microphone sous Windows 10

Peut-être avez-vous branché des écouteurs de bonne qualité, mais pour une raison quelconque, l'ordinateur portable Windows continue d'essayer d'enregistrer à l'aide de son terrible microphone intégré. L'article suivant vous expliquera comment tester le microphone Windows 10.

Comment supprimer Scan avec Malwarebytes du menu contextuel

Comment supprimer Scan avec Malwarebytes du menu contextuel

Si vous n'en avez plus besoin, vous pouvez supprimer l'option Analyser avec Malwarebytes dans le menu contextuel du clic droit. Voici comment.

En savoir plus sur le protocole Border Gateway (BGP)

En savoir plus sur le protocole Border Gateway (BGP)

Border Gateway Protocol (BGP) est utilisé pour échanger des informations de routage pour Internet et est le protocole utilisé entre les FAI (qui sont des AS différents).

Comment créer votre propre fichier de piratage du registre Windows

Comment créer votre propre fichier de piratage du registre Windows

Lorsque vous lisez des conseils, vous voyez souvent des gens utiliser des fichiers de piratage du registre pour personnaliser et peaufiner les ordinateurs Windows et vous demandez comment les créer. Cet article vous guidera à travers les étapes de base pour créer votre propre fichier de piratage de registre.

Comment activer la sauvegarde automatique du registre dans Windows 10

Comment activer la sauvegarde automatique du registre dans Windows 10

Microsoft avait l'habitude de sauvegarder automatiquement le registre, mais cette fonctionnalité a été discrètement désactivée dans Windows 10. Dans cet article, Quantrimang.com vous guidera à travers les étapes pour sauvegarder automatiquement le registre dans un dossier. \RegBack) sous Windows 10.